ياندكس dzen.

ما هو استغلال وكيف يستخدم المتسللون ذلك

تحيات. الذين هم المتسللين وما ناقشوه بالفعل. لن نكرر، إلى جانب ذلك، يتم تغطيته علنا ​​في الشبكة وفي السينما. إن أساليب القراصنة وأنواع هجوم القراصنة عديدة، وبالتالي، لا تنشئ من مقال "الخل"، فإننا نسلط الضوء على واحد، وهو أمر شائع بشعبية مع المتسللين السود وفي عام 2020. لن أحاول "حفظ المؤامرات"، وسنصف: "استغلال".

للحصول على التعارف التمهيدي، نفهم أن المغلقة جزء من رمز الكمبيوتر (أو البرنامج المترجمة وليس فقط ...)، والذي يستخدم "ضعف الضحية" ثم يتم تفرج الأهداف إلى: الحصول على خادم "شنقا"؛ اضطراب. إذا صادف القارئ عبارة "Dos Atak"، فأعلم أن 85٪، يستخدم المتسللون "استغلال". في الواقع، سوف يعني الاسم، إذا ترجم من الإنجليزية، "استخدام شيء ما." أو استغلال، وبالتالي جذور كلمة "استغلال".

هذه البرامج (سندعو إلى استغلال البرامج، على الرغم من أنها ليست صحيحة ) مقسمة إلى وجهات: لنظام التشغيل Windows، لينكس وعشرين آخرين؛ لبرامج أخرى وهلم جرا. إلخ.

أعتقد أن القراء يرغبون في السعي لفهم كيفية هذا البرنامج السحري، والقادر على الانخراط، وشنق وتوفير الوصول إلى "Master" على الخادم "الغريب". دعونا أولا معرفة ذلك سبب استدعاء الاتفاقية البرنامج، وليس صحيحا. الحقيقة هي أنه مستغل ليس فقط الملف المترجم، ولكن أيضا نص (حتى المفكرة مع وصف لكيفية الاختراق "النظام" مستغل بالفعل). أفهم أسهل سوء فهم للقراءة، لكنه: إذا قمت بفتح دفتر ملاحظات وهناك في شكل نص لكتابة كيفية "الاستمتاع" أي خادم، فسيكون أيضا استغلالا. ولكن ما سيكون على الأقل مثل، تنويع مقالا، دعونا على الأقل كتابة الكلمة في بعض الأحيان: البرنامج. علاوة على ذلك، صادف هذا الاستغلال في شكل برنامج "أي" لغة ". المتسللون، هؤلاء مبرمجون سابقون في الماضي يبحثون عن أخطاء في البرامج لذلك، فإن هؤلاء الأشخاص يمتلكون بسهولة C / C ++ و PERL و TD. يتم تقليل مهمة مثل هذه البرامج إلى تجاوزات السوق العازلة وسجلات SQL وطلبات "Linden" للموقع وما إلى ذلك.

ما هو استغلال وكيف يستخدم المتسللون ذلك

يحدث ذلك لاستخدام تسلسل البرامج، في حالة وجود المهمة "معقدة".

العثور على وتنزيل استغلال جاهز من صنع في الإنترنت المفتوح ليس قانونيا. وبالطبع، فإن المؤلف لا يوصي بالبحث عن هذه البرامج في Darknet.

لذلك، الآن عندما يكون الفهم حول المباحث المودعة في الرأس، انتقل إلى "الممارسات الافتراضية". لنفترض الوضع: في مدينة فورونيج، يعيش رجل يطير بانتظام إلى موسكو وهناك سيدة متزوجة. يتم تحديد الزوج المخدوع، غير قادر على التقاط الحبيب، على الانتقام، ولكن عن بعد. للقيام بذلك، هناك حاجة زوجك إلى الوصول إلى الكمبيوتر "النافح". دعونا لا نذهب إلى التفاصيل، لكننا نذكر الحقيقة: أصبح يعرف كيف يستخدم المتصفح "منافس الماكرة". لحسن الحظ بالنسبة للزوج المتقدمة، في هذا المتصفح، هناك "مشكلة عدم حصانة". يبقى فقط لفرض "رمز التشغيل" العشاق، الذي بدون معرفة المستخدم، وتحميل البرامج الضارة "على الجانب". ثم يكتب الزوج خطابا نيابة عن زوجته ويرسل عاشق عبر البريد. والنتيجة مفهومة (تفتح الحرف، والرمز هو بالفعل "في القضية").

البرامج الشهيرة هي: "الصيادين" (مجموعة معقدة (تعمل في ذاكرة الوصول العشوائي)؛ "نيوترينو" (أفكار بريدي الروسية في جافا، تكلف 34 ألف دولار)؛ "مجموعة Blackhole" (يدق المتصفحات Chrome، "Oslik"، "Firefox" ).

تعليق ("سلبي \ إيجابي"). الإشتراك. يحب. مع السلامة.

مرحبا، هابروفسك. تحسبا لبداية الدورة "مدير لينكس المسؤول. احترافي " خبيرنا - أعد ألكساندر كولسنيكوف مقالة مثيرة للاهتمام، ونحن سوف نشاركها بكل سرور معك. دعنا أيضا الطلاب في المستقبل وجميع أولئك الذين يرغبون في زيارة درس مفتوح حول الموضوع "الأساليب والقدرة على تصحيح البرامج النصية لشل باش".

أثبت نظام التشغيل Linux بالعالم كل قوة مشاريع المصدر المفتوحة - بفضلها اليوم، لدينا الفرصة للنظر في التعليمات البرمجية المصدرية لنظام التشغيل العام واستنادا إليها لتجميع نظامك الخاص لحل أهداف معينة. نظرا لانفتاحها، كان Linux ليصبح نظام التشغيل الأكثر أمانا في العالم، حيث يسمح الكود المصدر المفتوح بتطوير وتحسين النظم الفرعية للحماية من الهجمات على نظام التشغيل وتحسين نظام التشغيل نفسه. في هذه اللحظة، في الوقت الحالي، يوجد عدد كبير من الحماية المجتمعية التي تم إنشاؤها: اليوم لم يعد من السهل للغاية أن يسبق له نقاط ضعف نوع الفائض المخزن المؤقت للحصول على امتيازات مرتفعة قبل 20 عاما. ومع ذلك، يمكنك اليوم أن تجد استغلالا في المجال العام، والتي حتى على أحدث إصدارات kernel يمكن أن تزيد من امتيازات المستخدم. النظر في هذه المقالة، لأنها تعمل ولماذا اتضح. سنذهب من خلال المكونات الرئيسية للاستغلال والنظر في كيفية عمل بعضهم.

تم جمع جميع المعلومات المقدمة حصريا لأغراض إعلامية.

أنواع استغلال

اختر مصطلحا عاما وسنقوم بالدلالة بما هو يتسغل - الخوارزمية التي تنتهك الأداء الطبيعي لنظام التشغيل، وهي آليات فصل الوصول. سنقدم أيضا المفهوم نقاط الضعف - هذا هو النقص البرنامج الذي يمكن استخدامه بواسطة خوارزمية استغلال. دون ثغرة أمنية، يكون وجود استغلال مستحيل.

نقدم تصنيف الاستغلال. يبدأ الفصل الأساسي للاستغلال بالمجموعات الفرعية لأي نظام تشغيل على مستوى الهندسة المعمارية. اليوم، تشمل أنظمة التشغيل مستويات ما لا يقل عن 2 من الامتيازات التي تستخدم لعملهم. فيما يلي صورة تظهر بوضوح فصل الامتيازات. الصورة مأخوذة من هنا .

تظهر الصورة بوضوح شديد أن kernel (مساحة kernel) موجودة في نظام التشغيل، وعادة ما يكون الوضع الأكثر امتلاكا، فمن هنا أن نسمي نظام التشغيل. والمستوى الثاني هو مخصص (مساحة المستخدم): يتم إطلاق التطبيقات والخدمات العادية التي نستخدمها كل يوم هنا.

إنه طور تاريخيا أنه لكل من المستويات المذكورة أعلاه، يمكن العثور على نقاط الضعف التي يمكن أن تنشأ فيها استغلالها، لكن استغلال كل مستوى لديه قيودها.

على مستوى المستخدم، فإن أي استغلال يؤثر على التطبيق سيكون له امتيازات هذه الامتيازات المستخدمة من قبل المستخدم الذي أطلق طلبا ضعيفا. لذلك، يتيح لك هذا النوع من Exploit الحصول على التحكم الكامل في نظام التشغيل فقط إذا تم تشغيل التطبيق بواسطة مسؤول النظام. على النقيض من مستوى المستخدم، مستوى النواة إذا كان ذلك يحتوي على رمز ضعيف، فيمكنه على الفور تمكين نظام التشغيل على الفور مع أقصى امتيازات. سوف يركز أدناه على دراسة هذه الاستغلال.

explant.

تخيل إحصاءات صغيرة عن الكشف عن نقاط الضعف لنواة نظام التشغيل Linux توزيعات Debian، Suse، Ubuntu، Linux Linux في السنوات الأربع الماضية.

البيانات المتخذة من هنا وبعد لا تتظاهر الصورة بأنها كاملة، لكنها تظهر أن هناك الكثير من نقاط الضعف، وحتى اليوم هناك من ما تختار بناء استغلال. دعونا نحاول وصف ما يستغل.

يتكون أي استغلال لأي مستوى من نظام التشغيل اليوم من الأجزاء التي يجب تنفيذها في كودها:

  1. العمليات التحضيرية:

    1) انتقل عرض الذاكرة اللازمة

    2) إنشاء الكائنات اللازمة في نظام التشغيل

    3) تجاوز آليات حماية نظام التشغيل للحصول على الضعف

  2. دعوة جزء عرضة للخطر.

  3. يؤدي الحمولة

    1) لفتح الوصول إلى نظام التشغيل

    2) لتغيير تكوين نظام التشغيل

    3) لإخراج النظام

عند إجراء جميع العناصر، والتي تتم الإشارة أعلاه، يمكنك كتابة استغلال عملي. خذ العديد من استغلال السنوات الماضية وحاول معرفة ما إذا كان من الممكن العثور على بعض الأنساج أو القروض التي تستخدم لانتهاك فصل الوصول في نظام التشغيل Linux. ككائنات من الدراسة، نأخذ استغلالها التي تستخدم الضعف التالية مع معرفات CVE:

CVE-2020-8835.

cve-2020-27194.

استغلال الكوارث

CVE-2020-8835. рaspasses kernel من نظام التشغيل Linux من الإصدار 5.5.0. الضعف في تنفيذ التكنولوجيا ebpf. وبعد تم تصميم التكنولوجيا للتأكد من أن المستخدم يمكنه إنشاء معالجات مخصصة لمرشح حركة مرور الشبكة. كما يتم استخدام المكون الرئيسي للتصفية، يتم استخدام جهاز ظاهري مع مجموعة أوامر خاصة به. يعيش الرمز الذي يتم تنفيذه بواسطة الجهاز الظاهري في kernel: يجلب خطأ في هذا الرمز مهاجما للعمل مع الذاكرة بأقصى امتيازات. في حالة الضعف الموضح، كانت المشكلة هي أن عمليات معالجة العمليات 32 بت لم تتم معالجتها بشكل صحيح، ويمكن للجهاز الظاهري الكتابة وقراءة البيانات في ذاكرة الوصول العشوائي النووية.

كما يستخدم مؤلف الاستغلال هذا الضعف وما يتم تنفيذ الحمولة، فكر كذلك.

المرحلة التحضيرية

بالنسبة لهذه المرحلة، فإن الجزء التالي من التعليمات البرمجية مسؤول.

الصف 394 - إنشاء كائن في الذاكرة التي ستتخزن البيانات على الأوامر ebpf. وبعد يتم تحميل الصف 400 في رمز الذاكرة التي سيتم تنفيذها في الجهاز الظاهري وسوف تنتهك شروط معالجة أوامر 32 بت. انتهى إعداد الذاكرة، ستقوم الأسطر التالية بإنشاء كائن من المقبس الذي سيتم تسميته أوامر تحميلها BPF. وبعد بعد ذلك، ستبدأ غرفة الضعف.

دعوة الرمز الضعيف

إن استدعاء رمز ضعيف، أو بالأحرى، يعمل مع أوامر الجهاز الظاهري من السطر 423 إلى 441. المهمة الرئيسية لهذا الرمز هي الحصول على العنوان الأساسي للهيكل الموجود في الذاكرة، في هذه الحالة عملية كومة (كومة). بمجرد تنفيذ هذه الأوامر، ستتمكن استغلال الاستغلال من اكتشاف البيانات المستخدمة من قبل نظام التشغيل للتحكم في فصل الوصول. في نظام التشغيل Linux، يتم تخزين هذه البيانات في الهيكل تتكاليات. .

الحمولة

الحمل المفيد من هذا الاستغلال هو أنه بعد تنفيذها، يمكنك تشغيل عملية مع حقوق المستخدم جذر وبعد لهذا، ينتج رمز Exploit تعديل الحقول الميدانية لنظام تشغيل نظام التشغيل Linux - معقد. هذا هيكل يدخل الهيكل تتكاليات. وبعد هيكل شفرة المصدر معقد. يمكن ايجاده هنا .

إجراءات تعديل الحقل بنية الائتمان. يمكن أن ينظر إليها على الصفوف 472،473،474. وبعد وهذا هو، هذا الإجراء هو إعادة تعيين القيمة UID، GID، SGID عملية تم إنشاؤها. من وجهة النظر، يتم ضبطها على قيم المعرف التي تستخدم عادة جذر وبعد تشبه هذه الطريقة التي يتم استخدامها للهجمات على نظام التشغيل Windows.

يمكنك حماية نفسك دون تحديث نظام التشغيل، إذا قمت بإجراء التغييرات التالية على التكوين: sudo systl kernel.unpriviled_bpf_disabled = 1

cve-2020-27194. - مشكلة عدم الحصانة مرة أخرى في ebpf. وبعد هناك إصدارات الإصدار 5.8. *. مبدعي هذه التكنولوجيا يمزح ذلك BPF. - هذا هو جافا سكريبت للنواة. في الواقع، هذا الحكم ليس بعيدا عن الحقيقة. تقوم الجهاز الظاهري بإجراء التلاعب حقا على الفرق باستخدام تقنية JIT، والتي تحمل حد ذاتها نقاط ضعف المتصفحات النموذجية في Kernel لنوع نظام التشغيل، أي أنه من الصعب تكوين النظام الفرعي للحماية لحماية التعليمات البرمجية. الضعف قيد النظر هو أنه من قانون الجهاز الظاهري، يمكنك تعديل أي منطقة من ذاكرة الوصول العشوائي. ربما يرجع ذلك إلى حقيقة أن الجهاز الظاهري غير آمن يعمل مع عمليات طول 64 بت. ضعف مماثلة تماما للواحد الذي نظرناه أعلاه.

يؤدي Exploit، الذي تم تصميمه لاستخدام الضعف الموضح، نفس العمليات مثل استغلال CVE-2020-8835. Exploit Algorithmm التالي:

  1. قم بتنزيل رمز مع معالجة عمليات 64 بت

  2. إنشاء مأخذ توصيل وإرسال البيانات إلى أوامر الاتصال ebpf.

    1. تجد في الاعتبار عنوان الهيكل تتكاليات. عن طريق أداء الأوامر في الجهاز الظاهري

  3. تعديل القيم UID، GID، SGID وإطلاق قذيفة تفاعلية.

كتب المؤلف التعليمات البرمجية المصدر بأشكالا جديدة وميزات إضافية. نحن نقدم القارئ للنظر في القانون بنفسك. لن يتم الخلط بين المراحل المدرجة في أعمال الاستغلال أعلاه.

الحماية ضد هذه الضعف دون استخدام التحديثات هي هي نفسها: sudo systl kernel.unpriviled_bpf_disabled = 1

ما هي النتيجة؟

بناء على استغلالين، التي تم النظر فيها في المقالة، يمكن افتراض أن زيادة الامتيازات في نظام التشغيل Linux الحديث لم تعد سحر البرمجة الداكنة، ولكن عملية قالب مشحونة بالكامل تتضمن إعادة استخدام الوظائف والكائنات في ذاكرة الوصول العشوائي. في الوقت نفسه، ليس من الضروري كتابة رمز المعال (shellcode) في الأساس الذي سيؤدي إلى أداء معظم الإجراءات. يكفي تغيير المعرفات التي يتم استخدامها لتعيين امتيازات للمستخدمين.

تعرف على المزيد حول الدورة "مدير لينكس المسؤول. احترافي. "

اشترك للحصول على درس مفتوح "الأساليب والقدرة على تصحيح البرامج النصية لشل باش".

اقرأ أكثر:

ما هو استغلال؟

في مرحلة التطوير في جميع البرامج والشبكات، فإن آليات الحماية ضد المتسللين في نوع الأقفال، تحذير المراقبة غير المصرح بها، مضمنة. تتشابه الضعف في النافذة المفتوحة، للحصول على ما لن يكون من الصعب للغاية بالنسبة للمهاجمين. في حالة وجود جهاز كمبيوتر أو شبكة، يمكن للمهاجمين إنشاء برامج ضارة باستخدام الضعف من أجل الحصول على التحكم أو إصابة نظام لأغراض المرتزقة مع العواقب ذات الصلة. وعاء كل هذا يحدث دون معرفة المستخدم.

explant.
كيف يتم استغلال الاستغلال؟

الناجمة عن الأخطاء في عملية تطوير البرمجيات، ونتيجة لذلك يتم استخدام نقاط الضعف بنجاح في نظام حماية البرنامج، والتي يتم استخدامها بنجاح من قبل Crybercriminals للحصول على وصول غير محدود إلى البرنامج نفسه، ومن خلاله إضافيا إلى الكمبيوتر بالكامل وبعد يتم تصنيف Explants وفقا لنوع الضعف، الذي يستخدمه المتسلل: صفر اليوم، DOS، خداع أو XXS. بالطبع، سيقوم مطورو البرامج بإطلاق تحديثات الأمان قريبا للقضاء على العيوب التي تم العثور عليها، ومع ذلك، ما زال البرنامج عرضة للخطر المتسللين.

كيف تتعرف على الاستغلال؟

نظرا لأن المباحث استخدام الحانات في آليات أمن البرنامج، فإن المستخدم العادي ليس لديه فرصة تقريبا لتحديد وجودها. هذا هو السبب في أنه من المهم للغاية الحفاظ على البرامج المحدثة المحدثة، خاصة في الوقت المناسب من تحديثات الأمان، التي تصنعها مطورو البرامج. في حالة قيام مطور البرامج بإصدار التحديث الأمني ​​للقضاء على ثغرة أمنية معينة في برنامجه، ولكن المستخدم لن يحسمه، ثم، لسوء الحظ، لن يحصل البرنامج على أحدث تعريفات فيروسية.

كيفية القضاء على استغلال؟

نظرا لحقيقة أن المباحث هي نتيجة العيوب التي ارتكبتها، يتم تضمين القضاء عليها في الرسوم المباشرة للمطورين، لذلك سيتعين على المؤلفين إعداد وإرسال تصحيح الأخطاء. ومع ذلك، فإن الالتزام بالحفاظ على البرامج المثبتة المحدثة وتثبيت حزم التحديث في الوقت المناسب بالترتيب لعدم إعطاء فرصة الفرص لاستخدام نقاط الضعف، والأكاذيب تماما على المستخدم. لا تفوت إحدى الطرق الممكنة من أحدث التحديثات - استخدم إدارة التطبيقات التي ستضمن تحديث جميع البرامج المثبتة أو - ما هو أفضل - استخدم أداة البحث والتثبيت التلقائي.

كيفية إيقاف محاولات المتسللين لاستخدام نقاط الضعف في برامج الجهات الخارجية
  • تأكد من أنك قمت بتثبيت أحدث تحديثات الأمان والبقع لجميع البرامج.
  • لتكون آمنة عبر الإنترنت والبقاء حتى الآن مع الأحداث، اضبط جميع التحديثات على الفور بعد إطلاق سراحهم.
  • قم بتثبيت واستخدام Virtium Anti-Virus، وهو قادر على تحديث البرامج المثبتة تلقائيا.
تأمين نفسك من الاستغلال

الاعتماد على الحس السليم واتبع القواعد الأساسية للعمل الآمن على الإنترنت. يمكن للمتسللين الاستفادة من الضعف إلا إذا تمكنوا من الوصول إلى جهاز الكمبيوتر الخاص بك. لا تقم بفتح المرفقات في رسائل مشبوهة ولا تقوم بتنزيل الملفات من مصادر غير معروفة. دعم البرامج المثبتة المحدثة، وكذلك تثبيت تحديثات الأمان في الوقت المناسب. إذا كنت ترغب في تبسيط هذه المهمة في الحد الأقصى، فقم بتنزيل مكافحة فيروسات أفاست، والتي لن توفر حماية موثوقة فقط ضد جميع أنواع البرامج الضارة، ولكنها ستساعد أيضا في تثبيت أحدث تحديثات لبرامج الجهات الخارجية.

Добавить комментарий