Yandex Dzen.

Co je exploit a jak ho hackeři používají

Pozdravy. Kdo jsou hackeři a co již diskutovali. Kromě toho nebudeme opakovat, je otevřeně pokryta v síti a v kině. Metody hackerů a typy útoku hackerů jsou četné, proto nevytvářejí z článku "vinaigrette", zdůrazňujeme jeden, což je populární u černých hackerů a v roce 2020. Nebudu se snažit "zachránit intrik", budeme popsat: "exploits".

Pro úvodní seznámení pochopíme, že využití jsou součástí počítačového kódu (nebo zkompilovaného programu a nejen ...), který využívá "zranitelnost oběti" a pak cíle jsou rozvětveny na: Získání přístupu; "Závěsný" server; Narušení. Pokud čtenář narazil na slova "DOS Atak", pak ví, že 85%, hackeři používali "exploits". Ve skutečnosti, jméno, pokud překládá z angličtiny, bude znamenat: "Pomocí něčeho." Nebo vykořisťování, tedy kořeny slova "exploit".

Tyto programy (budeme vyzvat k využívání programů, I když to není pravda ) jsou rozděleny do destinací: pro Windows, Linux a ostatní provozovatele; Pro jiné programy a tak dále. Atd.

Myslím, že čtenáři chtějí snažit pochopit, jak tento magický program schopný zapojit se, zavěsit a poskytovat přístup "master" na "podivném" serveru. První zjistěme, proč se dohoda nazývá program, ne pravdivá. Skutečnost je, že je využívána nejen zkompilovaného souboru, ale také text (i Poznámkový blok s popisem, jak hack "systém" je již vykořisťovat). Chápu nejjednodušší nedorozumění čtení, ale je to: Pokud otevřete notebook a tam ve formě textu, který napíše, jak "užít" jakýkoli server, bude také vykořisťovat. Ale co by přinejmenším jako, diverzifikoval článek, pojďme alespoň někdy napsat slovo: Program. Takové využití se navíc naprojí ve formě programu na "jakýkoli" jazyk. To jsou bývalé programátoři, kteří v minulosti hledali chyby v programech Takoví lidé tak snadno vlastní jazyky C / C ++, Perl a TD. Úkolem těchto programů je snížen na přetečení vyrovnávací paměti, záznamy SQL, "Linden" žádosti o web a tak dále.

Co je exploit a jak ho hackeři používají

Stává se, že používá sled programů v případě, že úkol je "komplikovaný".

Najít a stahovat ready-made exploits v otevřeném internetu není legální. A samozřejmě autor nedoporučuje hledat takové programy v DARFETNET.

Takže, když pochopení o využití uložených v hlavě, jít do "virtuální praxe". Předpokládejme, že se situace: ve městě Voronyezh žije člověk, který pravidelně letí do Moskvy a tam "naše" ženatá dáma. Okamžitý manžel, neschopný chytit milence, se rozhodne o pomstě, ale na dálku. K tomu je váš manžel potřebný přístup k počítači "Skounding". Nechodme do detailů, ale uvádíme skutečnost: stalo se známé, jak prohlížeč používá "mazanost soupeř". Naštěstí pro pokročilý manžel, v tomto prohlížeči existuje "zranitelnost". Zůstane jen vynutit lover "spustit kód", který bez znalosti uživatele, načte malware "na boku". Pak manžel píše dopis, jménem své ženy a posílá milovník poštou. Výsledek je srozumitelný (otevírá dopis a kód je již "v případě").

Slavné programy jsou: "Angler" (komplexní set (pracuje v RAM)); "Neutrino" (Ruský brainchild na Java, stojí 34 tisíc dolarů); "Blackhole Kit" (bije prohlížeče Chrome, "Oslik", "Firefox" ).

Komentář ("negativní" pozitivní "). Předplatit. Jako. Ahoj.

Ahoj, Habrovsk. V očekávání počátku kurzu "Správce Linuxu. Profesionální » Náš expert - Alexander Kolesnikov připravil zajímavý článek, který s vámi budeme rádi sdílet. Také pozvat budoucí studenty a všechny ty, kteří chtějí navštívit otevřenou lekci na téma "Metody a schopnost ladit skripty bash shell."

Operační systém Linux se osvědčil světu veškerou moc projektech open source - díky ní dnes máme možnost podívat se do zdrojového kódu pracovního operačního operačního operačního systému a na tom, abychom sestavili svůj vlastní systém k řešení určitých cílů. Vzhledem k jeho otevřenosti bylo Linux stát nejbezpečnějším operačním systémem na světě, protože open source kód umožňuje rozvíjet a zlepšovat subsystémy ochrany z útoků na OS a zlepšit samotný operační systém. V tuto chvíli existuje velký počet vytvořených ochrany Společenství: Dnes už není tak snadné překonat zranitelnosti typu přetečení pufru, aby získali zvýšené oprávnění právě před 20 lety. Dnes však můžete najít využití ve veřejné doméně, které i na nejnovější verzi jádra mohou zvýšit oprávnění uživatele. Zvažte v tomto článku, jak to funguje a proč se to ukáže. Projedeme hlavním složkami exploit a zvážit, jak někteří z nich pracují.

Všechny poskytnuté informace byly shromážděny výhradně pro informační účely.

Typy exploit

Vyberte si obecný termín, který oznamujeme, co je Využívat - algoritmus, který porušuje normální fungování operačního systému, a to mechanismy separace přístupu. Budeme také představit koncept Zranitelnosti - Jedná se o softwarovou nedokonalost, kterou lze použít algoritmus využívaného. Bez zranitelnosti je existence exploite nemožné.

Zavedeme klasifikaci využití. Základní oddělení využití podskupin pro každý operační systém začíná na úrovni architektury. Operační systémy dnes zahrnují alespoň 2 úrovně výsad, které se používají pro jejich práci. Níže je obrázek, který jasně ukazuje oddělení oprávnění. Pořízený snímek Odtud .

Obraz velmi jasně ukazuje, že jádro (jádro) je přítomen v operačním systému, je to obvykle nejvíce privilegovaným režimem, je zde, že voláme operační systém. A druhá úroveň je zakázková (uživatelský prostor): pravidelné aplikace a služby, které používáme každý den, jsou uvedeny zde.

Historicky se vyvinul, že pro každou z výše uvedených úrovní lze nalézt zranitelnosti, pro které může být vytvořena exploit, ale využití pro každou úroveň má své omezení.

Na uživatelské úrovni, jakýkoliv exploit, který ovlivňuje aplikaci, bude mít přesně ty oprávnění používané uživatelem, který spustil zranitelnou aplikaci. Tento typ Exploit proto umožňuje získat úplnou kontrolu nad OS pouze v případě, že aplikace spustí správce systému. Na rozdíl od uživatelské úrovně, Level jádra Pokud obsahuje zranitelný kód, může okamžitě povolit operační systém s maximálními oprávněními. Níže se zaměří na studium těchto exploitů.

Explantát

Představte si malé statistiky o zveřejnění chyb zabezpečení pro jádro operačního systému operačního systému Linux Debian, SuSE, Ubuntu, Linux Arch Linuxu posledních 4 let.

Údaje Odtud . Obraz nepředstírá, že je kompletní, ale ukazuje, že existuje spousta zranitelností, a dokonce i dnes je od toho, co se rozhodnout vybudovat exploit. Zkusme popsat, co je exploit.

Jakékoliv využití pro každou úroveň operačního systému se dnes skládá z částí, které musí být implementovány ve svém kódu:

  1. Přípravné operace:

    1) Procházejte potřebný displej paměti

    2) Vytvoření potřebných objektů v OS

    3) obejít mechanismy ochrany OS pro zranitelnost

  2. Zavolejte zranitelná část.

  3. Provádí užitečné zatížení:

    1) Otevření přístupu do operačního systému

    2) Změna konfigurace operačního systému

    3) Pro výstup systému

Při provádění všech položek, které jsou uvedeny výše, můžete napsat funkční využití. Vezměte si několik zneužití minulých let a pokusit se zjistit, zda je možné najít některé pravidelné čáry nebo půjčky, které se používají k porušení oddělení přístupu v operačním systému Linux. Vzhledem k tomu, že předměty studia využíváme, které používají následující chyby zabezpečení s identifikátory CVE:

CVE-2020-8835.

CVE-2020-27194.

Havárie exploit.

CVE-2020-8835. рAbyses jádro Linux OS z verze 5.5.0. Zranitelnost je v realizaci technologií EBPF. . Technologie byla navržena tak, aby zajistila, že uživatel může vytvářet vlastní obsluhy pro filtrování síťového provozu. Jako hlavní komponenta pro filtrování se používá virtuální stroj s vlastní sadou příkazů. Kód, který provádí virtuální stroj, žije v jádře: chyba v tomto kódu přináší útočníkovi pracovat s pamětí s maximálními oprávněními. V případě popsané zranitelnosti bylo problémem, že operace zpracování operace 32 bitů nebyly správně zpracovány a virtuální stroj by mohl psát a číst data v jaderném paměti RAM.

Jako autor exploit používá tuto chybu zabezpečení a co je provedeno užitečné zatížení, zvážit další.

Přípravná fáze

Pro tuto fázi je zodpovědná další část kódu.

Řádek 394 - Vytvoření objektu v paměti, která bude ukládat data na příkazech EBPF. . Řádek 400 zatížení do paměťového kódu, který bude prováděn ve virtuálním počítači a porušuje podmínky pro zpracování 32 bitových příkazů. Příprava paměti je ukončen, následující řádky vytvoří objekt zásuvky, která bude nazývána nahrána příkazy bpf. . Poté začne komora zranitelnosti.

Zavolejte zranitelný kód

Volání zranitelného kódu nebo spíše práce s příkazy virtuálních počítačů se provádí z řádku 423 až 441. Hlavním úkolem tohoto kódu je získat základní adresu struktury, která je v paměti, v tomto případě je Proces haldy (haldy). Jakmile budou tyto příkazy provedeny, využitka bude schopna zjistit data používaná operačním systémem pro řízení oddělení přístupu. V operačním systému Linuxu jsou tato data uložena ve struktuře Úkoly. .

Užitečné zatížení

Užitečným zatížením této exploit je, že po jeho provedení můžete spustit proces s uživatelskými právy vykořenit . Pro tento účel vykořisťovat kód vyrábí modifikaci polí Jádro operačního systému Linuxu - Cred. Jedná se o strukturu, která vstupuje do struktury Úkoly. . Struktura zdrojové kódy Cred. Může být nalezeno tady .

Akce modifikace pole Struct cred. lze vidět na řádcích 472,473,474. . To znamená, že tato akce resetuje hodnotu UID, GID, SGID Vytvořený proces. Z hlediska je nastaveno na hodnoty identifikátoru, které obvykle používají vykořenit . Metoda je velmi podobná té, která se používá pro útoky na operační systém Windows.

Můžete se chránit bez aktualizace operačního systému, pokud provedete následující změny konfigurace: sudo sysctl jernel.unprivileged_bpf_disabled = 1

CVE-2020-27194. - opět zranitelnost v EBPF. . Existuje verze verze 5.8. *. Tvůrci této technologie to žertují bpf. - To je JavaScript pro jádro. Ve skutečnosti tento rozsudek není daleko od pravdy. Virtuální stroj opravdu provádí manipulace přes týmy pomocí technologie JIT, což samotný nese všechny typické prohlížeče zranitelnosti v jádru operačního systému, to znamená, že je obtížné nakonfigurovat subsystém ochrany pro ochranu kódu. Uvažovanou chybu zabezpečení je to z kódu virtuálního počítače, můžete upravit libovolnou oblast paměti RAM. Možná je to kvůli skutečnosti, že virtuální stroj je nebezpečný pracující s 64 bitovými operacemi. Plně podobná zranitelnost, kterou jsme považovali za výše.

Exploit, který je navržen tak, aby používal popsanou chybu zabezpečení, provádí stejné operace jako exploit CVE-2020-8835. Exploit Algoritmus další:

  1. Kód stahování S zpracováním 64 bitových operací

  2. Vytvořte zásuvku a odešlete data volání příkazů EBPF.

    1. Najít na paměti adresu struktury Úkoly. Prováděním příkazů ve virtuálním počítači

  3. Upravit hodnoty UID, GID, SGID a spusťte interaktivní shell.

Autor napsal zdrojový kód s novými čipy a další funkce. Nabízíme čtenáři se podívat na kód sami. Uvedené fáze práce využití výše nebudou zmatené.

Ochrana proti této zranitelnosti bez použití aktualizací je stejná: sudo sysctl jernel.unprivileged_bpf_disabled = 1

Jaký je výsledek?

Na základě dvou využití, které byly považovány v článku, lze předpokládat, že zvýšení výsad v moderním systému Linuxu již není tmavá programovací magie, ale plně nabitý proces šablony, který obsahuje znovu používání funkcí a objektů v RAM. Současně není nutné napsat základní kód závislý na základu (shellcode), který bude provádět většinu akcí. Stačí jednoduše změnit identifikátory, které slouží k přiřazení oprávnění pro uživatele.

Další informace o kurzu "Správce Linuxu. Profesionální. "

Zaregistrujte se pro otevřenou lekci "Metody a schopnost ladit skripty bash shell."

Přečtěte si více:

Co je to exploit?

Ve fázi vývoje ve všech programech a sítích jsou mechanismy ochrany proti hackerům v typu zámků, varování neoprávněné dohledu, jsou vloženy. Chyba zabezpečení je podobná otevřenému oknu, aby se pro útočníka příliš obtížná. V případě počítače nebo sítě mohou útočníci stanovit škodlivý software pomocí zranitelnosti za účelem získání kontroly nebo infekce systému pro jejich žoldnéřské účely s příslušnými důsledky. Mísa toho se to stane bez znalostí uživatele.

Explantát
Jak vznikají exploit?

Výnosy jsou způsobeny chybami v procesu vývoje softwaru, v důsledku nichž se chyby zabezpečení úspěšně používají v systému ochrany programu, které jsou úspěšně používány kyberkriminály pro získání neomezeného přístupu k samotnému programu, a to v návaznosti na celý počítač . Explantáty jsou klasifikovány v souladu s typem zranitelnosti, který používá hacker: nulový den, DOS, spoofing nebo xxs. Samozřejmě, vývojáři programu brzy budou brzy uvolnit aktualizace zabezpečení, aby se odstranily zjištěné vady, ale až do tohoto bodu, program je stále zranitelný vůči vetřelcům.

Jak rozpoznat exploit?

Vzhledem k tomu, že využití používají pruhy v programových mechanismech programu program, obyčejný uživatel nemá téměř žádnou šanci určit jejich přítomnost. Proto je velmi důležité zachovat zavedené programy aktualizované, zejména včas včas bezpečnostních aktualizací, vyráběných vývojáři programů. V případě, že vývojář Software Developer vydává aktualizaci zabezpečení, aby se odstranila určitou chybu zabezpečení ve svém softwaru, ale uživatel jej nebude zřídit, pak, bohužel, program nebude dostávat nejnovější virové definice.

Jak odstranit exploit?

Vzhledem k tomu, že využití jsou důsledkem spáchaných vad, jejich eliminace je zahrnuta do přímých povinností developerů, takže autoři budou muset připravit a poslat korekci chyb. Povinnost udržovat nainstalované programy aktualizovány a včasné instalace balíčků aktualizace, aby nedošlo k šanci na šance na používání chyb zabezpečení, leží zcela na uživateli. Jedním z možných způsobů nenechte si ujít nejnovější aktualizace - použijte správce aplikací, který zajistí, že všechny nainstalované programy jsou aktualizovány, nebo - co je ještě lepší - použijte nástroj Automatické vyhledávání a instalace.

Jak zastavit pokusy hackeři používat zranitelnosti programů třetích stran
  • Ujistěte se, že jste nainstalovali nejnovější aktualizace zabezpečení a opravy pro všechny programy.
  • Být bezpečný online a zůstat aktuální s událostmi, nastavte všechny aktualizace ihned po jejich vydání.
  • Instalovat a používat Premium Anti-Virus, který je schopen automaticky aktualizovat nainstalované programy.
Zajistěte se z explozitých

Spoléhejte na zdravý rozum a postupujte podle základních pravidel bezpečné práce na internetu. Hackeři mohou využít pouze zranitelnosti, pokud se jim podaří přistupovat k počítači. Neotevírejte přílohy v podezřelých zprávách a nestáhněte soubory z neznámých zdrojů. Podpora instalovaných programů aktualizovány a také včasné instalace aktualizace zabezpečení. Pokud chcete tuto úlohu maximálně zjednodušit, stáhnout Avast Antivirus, který bude nejen poskytovat spolehlivou ochranu proti všem typům škodlivého softwaru, ale také pomůže s instalací posledních aktualizací pro programy třetích stran.

Добавить комментарий