SARA Vulnerability Scanner - hang on a bit 에러 처리방법

SARA Vulnerability Scanner

SARA 는 Security Auditor's Research Assistant의 약자이며 네트워크 보안 분석 도구입니다.
오래되고 유명한 분석 스캐너지만 가끔 설치 시 에러나 설치 불가 이슈가 존재합니다.

최근에 간만에 재 설치 중 hang on bit 구간에서 정지되어 약간의 편법으로 실행할 수 있도록 설정하였습니다.

빌드 시 아래와 같이 perl5 now... hang on a bit 에서 걸림

# ./configure
# make

Perl needs the csh shell to execute this program
 ->   apt-get install csh

Ok, trying to find perl5 now... hang on a bit...

해당 부분 이전에 sara 실행 파일이 생성되기 때문에 perl 버전을 속여 실행이 가능하다.
# cp /usr/bin/perl5.14.2 /usr/bin/perl5.10.0
# chmod 755 sara

perl 버전 변경 및 권한 설정 후 실행하면 아래와 같이 구동됨을 확인할 수 있다.
(정상 빌드가 아니기 때문에 사용하다가 에러 발생 부분이 있다면 추가 수정이 필요할 수도 있다.)

# ./sara --help

usage: ./sara [options] [tgt tgt tgt ..][tgt/mask_bits][tgt_start-tgt_end]

Enters interactive mode when no target host is specified.

-a attack level (0=light, 1=normal, 2=heavy, 3=extreme,
4=custom0, 5=custom1, 6=custom2 default 2)
-A proximity descent (default 1)
-c list change variables (list format: "name=value; name=value; ...")
-C apply global corrections for Reporter (in rules/correct_report)
-d database data directory (default sara-data)
-e              enable smb password quessing through rules/smbpasswords
-D run in daemon mode
-f Enable firewall analysis (deprecated)
-F file        File of hostnames and/or IPs
-i ignore existing results
-I plugin ignore named plugin (-I all ignores all plugins)
-l proximity maximal proximity level (default 0)
-n perform nmap (hosstype) OS fingerprinting (if nmap is available)
Note:  use of nmap may disrupt some targets.
-O database Specifies the name of the old database which will be correlated with this scan
-o list scan only these (default '')
-p slow performance (packet density) for slow networks/hosts
-P num increase performance by allowing num simultaneous processes
-r supress generation of  SARA Reports (htm, xml, csv)
-R activate timing logic IAW rules/timing
-s option on = enable SAN Top 10/20 reporting; off = disable
-S status_file pathname with scanning status file (default )
-t level timeout (0 = short, 1 = medium, 2 = long, default 1)
-T time start SARA at specified time (time = day-hour:minutes [#]) or
                (time = yy/mm/dd-hour:minutes[#])
-u running from an untrusted host (for rsh/nfs tests)
-U running from a trusted host (for rsh/nfs tests)
-v turn on debugging output
-V print version number
-x list         stay away from these (default '')
-X filename stay away from hosts listed in filename
-z when attack level becomes negative, continue at level 0
-Z stop at attack level 0