Yandex Dzen.

Was ist Exploit und wie Hacker es verwenden

Schöne Grüße. Wer sind Hacker und was sie bereits diskutiert haben. Wir werden uns nicht wiederholen, außerdem ist es offen im Netzwerk und im Kino abgedeckt. Hacker-Methoden und Arten von Hacker-Angriff sind daher zahlreich, daher nicht aus dem Artikel "Vinaigrette" erstellen, wir heben einen hervor, der bei schwarzen Hackern und im Jahr 2020 beliebt ist. Ich werde nicht versuchen, "Intrigue speichern", wir werden beschreiben: "Exploits".

Für den Einführungsbekannten verstehen wir, dass die Exploits Teil des Computercodes (oder kompiliertes Programm und nicht nur ...), das die "Anfälligkeit des Opfers" verwendet, und dann werden die Ziele verzweigt, um Zugriff zu erhalten; "Hängender" Server; Störung. Wenn der Leser auf die Worte "dos atak" stieß, dann wissen Sie, dass 85%, Hacker "Exploits" verwendete. Eigentlich wird der Name, wenn er aus Englisch übersetzt, bedeutet: "Verwenden von etwas." Oder ausnutzen, somit die Wurzeln des Wortes "Exploit".

Diese Programme (wir rufen von Programmen nach Exploits an, Obwohl es nicht wahr ist ) sind in Destinationen unterteilt: für Windows, Linux und andere Geschäftssteller; Für andere Programme und so weiter. Usw.

Ich denke, die Leser wollen versuchen, zu verstehen, wie dieses Zauberprogramm in der Lage ist, sich in der Lage, den Zugriff auf den Zugriff "Master" auf dem "seltsamen" Server anlegen und bereitstellen. Lassen Sie uns zunächst herausfinden, warum die Vereinbarung das Programm bezeichnet wird, nicht wahr. Tatsache ist, dass es nicht nur die kompilierte Datei genutzt wird, sondern auch ein Text (auch keiner Notizblock mit einer Beschreibung des Hackens des Systems "Das System" ist bereits auszunutzen). Ich verstehe das einfachste Missverständnis des Lesens, aber es ist: Wenn Sie ein Notebook öffnen, und dort in Form eines Textes, um zu schreiben, wie Sie einen beliebigen Server genießen, ist es auch ein Exploit. Was aber zumindest den Artikel diversifizieren würde, lass uns zumindest manchmal das Wort schreiben: Programm. Darüber hinaus kommen solche Exploits in Form eines Programms auf "Jede" Sprache aus. Hacker, dies sind frühere Programmierer, die in der Vergangenheit nach Fehlern in Programmen suchten Daher besitzen solche Leute leicht C / C ++, Perl- und TD-Sprachen. Die Aufgabe dieser Programme wird auf den Pufferüberlauf, SQL-Datensätze, "Linden" -Anforderungen für die Site usw. reduziert.

Was ist Exploit und wie Hacker es verwenden

Es ist passiert, die Sequenz der Programme zu verwenden, falls die Aufgabe "kompliziert" sein soll.

Finden und Download bereitgestellte Exploits im offenen Internet ist nicht legal. Und natürlich empfiehlt der Autor nicht, nach solchen Programmen in Darknet aufzunehmen.

Also, jetzt, wenn ein Verständnis über die im Kopf hinterlegten Exploits, gehen Sie zur "virtuellen Praxis". Angenommen, die Situation: In der Stadt Voronezh lebt ein Mann, der regelmäßig nach Moskau fliegt, und dort "unsere" eine verheiratete Dame. Der täuschende Ehepartner, der den Liebhaber nicht fangen konnte, wird für Rache entschieden, aber fern. Dazu ist Ihr Ehemann Zugriff auf den Computer "Schädung". Lassen Sie uns nicht in die Details gehen, aber wir geben die Tatsache an: Es wurde bekannt, wie der Browser einen "listigen Rivalen" verwendet. Glücklicherweise für einen fortgeschrittenen Ehemann gibt es in diesem Browser eine "Anfälligkeit". Es bleibt nur noch, den Geliebten "Runcode" zu zwingen, der ohne das Wissen des Benutzers Malware "auf der Seite" lädt. Dann schreibt der Ehemann einen Brief, im Namen seiner Frau und schickt einen Liebhaber per E-Mail. Das Ergebnis ist verständlich (öffnet den Buchstaben, und der Code ist bereits "im Fall").

Die berühmten Programme sind: "Angler" (komplexer Set (arbeitet in RAM)); "Neutrino" (Russischer Brainkild in Java, kosten 34 Tausend Dollar); "Blackhole Kit" (schlägt die Browser Chrome, "Oslik", "Firefox" ).

Kommentar ("negativ \ positiv"). Abonnieren. Mögen. Auf Wiedersehen.

Hallo, habrovsk. In Erwartung des Kurses des Kurses "Administrator Linux. Fachmann " Unsere Experte - Alexander Kolesnikov hat einen interessanten Artikel vorbereitet, den wir gerne mit Ihnen teilen werden. Auch zukünftige Studierende laden und alle, die eine offene Lektion auf dem Thema besuchen möchten "Methoden und die Fähigkeit, die Skripts der Bash-Shell zu debuggen."

Das Linux-Betriebssystem hat sich der Welt auf der ganzen Welt von Open Source-Projekten erwiesen - dank ihres Heute haben wir die Möglichkeit, den Quellcode des Arbeitsbetriebs zu untersuchen und darauf basierend auf dem eigenen System, um bestimmte Ziele zu montieren. Aufgrund ihrer Offenheit sollte Linux das sicherste Betriebssystem der Welt werden, da der Open-Source-Code die Schutz-Subsysteme von Angriffen auf das Betriebssystem entwickeln und verbessern und das Betriebssystem selbst verbessern kann. In der Tat gibt es im Moment eine große Anzahl von Gemeinschaftsschutz, die erstellt hat: Heute ist es nicht mehr so ​​leicht, die Schwachstellen der Art des Pufferüberlaufs, um erhöhte Berechtigungen vor 20 Jahren zu erhalten. Heute können Sie jedoch Exploits in der öffentlichen Domäne finden, die selbst auf den neuesten Versionen des Kernels die Benutzerberechtigungen erhöhen können. Betrachten Sie in diesem Artikel, wie es funktioniert und warum es sich herausstellt. Wir gehen durch die Hauptkomponenten des Exploits und überlegen, wie einige von ihnen funktionieren.

Alle bereitgestellten Informationen wurden ausschließlich zu Informationszwecken gesammelt.

Arten von Exploit.

Wählen Sie einen allgemeinen Begriff, den wir angeben, was ist Ausbeuten - Der Algorithmus, der gegen die normale Funktionsweise des Betriebssystems verstößt, nämlich die Mechanismen der Zugabscheidung. Wir werden auch das Konzept einführen Schwachstellen - Dies ist eine Software-Unvollkommenheit, die von einem Exploit-Algorithmus verwendet werden kann. Ohne Verwundbarkeit ist das Vorhandensein eines Exploits unmöglich.

Wir stellen die Klassifizierung von Exploits ein. Die grundlegende Trennung von Exploits an die Untergruppen für jedes Betriebssystem beginnt auf der Ebene der Architektur. Die Betriebssysteme umfassen heute mindestens 2 Privilegien, die für ihre Arbeit verwendet werden. Unten ist ein Bild, das deutlich die Trennung von Berechtigungen zeigt. Bild gemacht Von hier .

Das Bild zeigt sehr deutlich, dass der Kernel (Kernel Leerzeichen) im Betriebssystem vorhanden ist. In der Regel der privilegierte Modus ist hier, hier rufen wir das Betriebssystem an. Und die zweite Ebene ist benutzerdefiniert (Benutzerbereich): Regelmäßige Anwendungen und Dienstleistungen, die wir jeden Tag verwenden, werden hier gestartet.

Es entwickelt sich historisch, dass für jedes der oben genannten Ebenen Schwachstellen gefunden werden können, für die ein Exploit erstellt werden kann, aber der Exploit für jedes Level hat seine Einschränkungen.

Auf Benutzerebene hat jegliche Exploit, die sich auf die Anwendung auswirkt, genau die von dem Benutzer verwendeten Berechtigungen, die eine anfällige Anwendung eingeführt haben. Daher ermöglicht Ihnen dieser Typ von EXPLOIT, dass Sie nur die vollständige Kontrolle über das Betriebssystem übernehmen, wenn die Anwendung vom Systemadministrator gestartet wird. Im Gegensatz zum Benutzerebene, Kernelebene Wenn es einen anfälligen Code enthält, kann es das Betriebssystem sofort mit maximalen Berechtigungen aktivieren. Nachfolgend konzentrieren sich die Studie dieser Exploits.

Erklagen

Stellen Sie sich kleine Statistiken über die Offenlegung von Schwachstellen für den Kernel der Linux-Betriebssystemverteilungen von Debian, SUSE, Ubuntu, Arch Linux der letzten 4 Jahre vor.

Daten ergriffen Von hier . Das Bild ist nicht so, als ob es vollständig ist, aber es zeigt, dass es viele Schwachstellen gibt, und sogar heute gibt es, was Sie für den Aufbau eines Exploits entscheiden können. Versuchen wir, zu beschreiben, was ausreichend ist.

Jeder Exploit für jedes Niveau des Betriebssystems besteht heute aus Teilen, die in seinem Code implementiert werden müssen:

  1. Vorbereitungsvorgänge:

    1) Navigieren Sie mit der erforderlichen Speicheranzeige

    2) Erstellen der erforderlichen Objekte in Betriebssystem

    3) Umgehen von Betriebssystemschutzmechanismen für die Sicherheitsanfälligkeit

  2. Rufen Sie anfälliger Teil an.

  3. Führt eine Nutzlast aus:

    1) Öffnen Sie den Zugang zum Betriebssystem

    2) Um die Konfiguration des Betriebssystems zu ändern

    3) Für die Ausgabe des Systems

Bei der Ausführung aller oben angegebenen Elemente, die oben angegeben sind, können Sie einen funktionsfähigen Exploit schreiben. Nehmen Sie mehrere Ausnutzungen in den vergangenen Jahren und versuchen Sie herauszufinden, ob es möglich ist, regelmäßige Regelmäßigkeiten oder Kredite zu finden, die zur Verletzung der Trennung des Zugangs im Linux-Betriebssystem verwendet werden können. Als Objekte des Studiums nehmen wir mit CVE-Kennungen die folgenden Sicherheitsanfälligkeiten ein:

CVE-2020-8835.

CVE-2020-27194.

Katastrophe-Exploit.

CVE-2020-8835. рVerspürt den Kernel des Linux-Betriebssystems von Version 5.5.0. Anfälligkeit ist in der Technologie-Implementierung Ebpf. . Die Technologie wurde entwickelt, um sicherzustellen, dass der Benutzer benutzerdefinierte Handler erstellen kann, um den Netzwerkverkehr zu filtern. Als Hauptkomponente zum Filtern wird eine virtuelle Maschine mit einem eigenen Befehlssatz verwendet. Der Code, der von der virtuellen Maschine ausgeführt wird, lebt im Kernel: Ein Fehler in diesem Code bringt einen Angreifer mit einem Speicher mit maximalen Berechtigungen. Im Falle der beschriebenen Anfälligkeit war das Problem, dass die Betriebsvorgänge von 32 Bits 32 Bit nicht korrekt verarbeitet wurden, und die virtuelle Maschine könnte die Daten im Kernstößel schreiben und lesen.

Wenn der Autor des Exploit diese Sicherheitsanfälligkeit verwendet und was eine Nutzlast durchgeführt wird, berücksichtigen Sie weiter.

Vorbereitungsstufe

Zu diesem Zeitpunkt ist der nächste Teil des Codes verantwortlich.

Zeile 394 - Erstellen eines Objekts im Speicher, der Daten auf Befehlen speichert für Ebpf. . Zeile 400 lädt in den Speichercode, der in der virtuellen Maschine ausgeführt wird, und verletzt die Bedingungen für die Verarbeitung von 32-Bit-Befehlen. Die Speichervorbereitung ist vorbei, die folgenden Zeilen erstellen ein Objekt einer Buchse, die hochgeladene Befehle für als hochgeladene Befehle bezeichnet wird BPF. . Danach beginnt die Kammer der Anfälligkeit.

Rufen Sie anfällige Code an

Anruf eines anfälligen Codes, oder vielmehr, mit den Befehlen der virtuellen Maschinenbefehle arbeiten, wird von der Zeile 423 bis 441 ausgeführt. Die Hauptaufgabe dieses Codes besteht darin, die grundlegende Adresse der Struktur zu erhalten, die sich im Speicher befindet, in diesem Fall ist es ein Heap (Heap) -Verfahren. Sobald diese Befehle durchgeführt werden, kann der Exploit die vom Betriebssystem verwendeten Daten erfassen, um die Trennung des Zugriffs zu steuern. Im Linux-Betriebssystem werden diese Daten in der Struktur gespeichert Aufgabenstruktur .

Nutzlast

Die nützliche Last dieses Exploits ist, dass Sie nach seiner Ausführung einen Prozess mit Benutzerrechten ausführen können Wurzel . Dafür erzeugt der Exploit-Code die Änderung des Linux-Betriebssystems Kernelfeldfeldern - Gutschein. Dies ist eine Struktur, die in die Struktur eintritt Aufgabenstruktur . Quellcode-Struktur Gutschein. Kann gefunden werden Hier .

Feldmodifikationsaktionen Struct credit kann auf Reihen gesehen werden 472.473.474. . Das heißt, diese Aktion setzt den Wert zurück UID, GID, Sgid Prozess erstellt. Aus Sicht ist es auf Identifier-Werte eingestellt, die normalerweise verwenden Wurzel . Das Verfahren ist sehr ähnlich derjenigen, die für die Angriffen des Windows-Betriebssystems verwendet wird.

Sie können sich selbst schützen, ohne das Betriebssystem zu aktualisieren, wenn Sie die folgenden Änderungen an der Konfiguration vornehmen: sudo sysctl kernel.unprivileged_bpf_disabled = 1

CVE-2020-27194. - wieder Sicherheitsanfälligkeit in Ebpf. . Es gibt eine Versione von Version 5.8. *. Die Schöpfer dieser Technologie scherzen das BPF. - Dies ist Javascript für den Kernel. Tatsächlich ist dieses Urteil nicht weit von der Wahrheit entfernt. Die virtuelle Maschine führt wirklich Manipulationen über Teams mithilfe von JIT-Technologie durch, die selbst alle typischen Browser-Sicherheitslücken im Betriebssystem-Kernel trägt, d. H. Es ist schwierig, das Schutz-Subsystem zum Schutz des Codes zu konfigurieren. Die unter Berücksichtigung der Sicherheitsanfälligkeit ist, dass Sie von dem Code der virtuellen Maschine einen beliebigen RAM-Bereich ändern können. Vielleicht ist dies auf die Tatsache zurückzuführen, dass die virtuelle Maschine unsicher ist, mit 64-Bitlängen-Vorgängen arbeiten. Voll ähnliche Anfälligkeit der, die wir oben in Betracht gezogen haben.

Exploit, der zur Verwendung der beschriebenen Anfälligkeit ausgelegt ist, führt die gleichen Vorgänge wie der Exploit CVE-2020-8835 aus. Exploit-Algorithmus Nächstes:

  1. Download-Code mit der Verarbeitung von 64 Bit-Vorgängen

  2. Erstellen Sie eine Sockel und senden Sie Daten, um Befehle anzurufen Ebpf.

    1. Erinnern Sie sich an die Adresse der Struktur Aufgabenstruktur Indem Sie Befehle in einer virtuellen Maschine ausführen

  3. Werte ändern UID, GID, Sgid und starten Sie eine interaktive Shell.

Der Autor schrieb den Quellcode mit neuen Chips und zusätzlichen Funktionen. Wir bieten dem Leser an, den Code selbst anzusehen. Die aufgelisteten Stadien der Arbeit des oben genannten Exploits werden nicht verwirrt.

Schutz vor dieser Sicherheitsanfälligkeit ohne Updates ist das gleiche: sudo sysctl kernel.unprivileged_bpf_disabled = 1

Was ist das Ergebnis?

Basierend auf zwei in dem Artikel berücksichtigten Exploits, so kann davon ausgegangen werden, dass die Erhöhung der Berechtigungen im modernen Linux-Betriebssystem nicht mehr dunkle Programmiermagie ist, sondern ein vollständig aufgeladener Vorlagenprozess, der jedoch die Wiederverwendung von Funktionen und Objekten in RAM beinhaltet. Gleichzeitig ist es nicht einmal notwendig, baseabhängige (shellcode) -code zu schreiben, der die meisten Aktionen ausführt. Es reicht aus, um einfach die Bezeichner zu ändern, die zur Zuweisung von Berechtigungen für Benutzer verwendet werden.

Erfahren Sie mehr über den Kurs "Administrator Linux. Fachmann. "

Melden Sie sich für eine offene Lektion an "Methoden und die Fähigkeit, die Skripts der Bash-Shell zu debuggen."

Weiterlesen:

Was ist exploit?

In der Entwicklungsphase in allen Programmen und Netzwerken sind die Mechanismen des Schutzes gegen Hacker in der Art der Schlösser, die Warnung nicht autorisierter Überwachung, eingebettet. Die Anfälligkeit ist dem offenen Fenster ähnlich, um durchzukommen, was für einen Angreifer nicht sehr schwierig ist. Im Falle eines Computers oder Netzwerks können Angreifer böswillige Software herstellen, indem Anfälligkeit verwendet werden, um die Kontrolle zu erhalten, oder infizieren das System für ihre Söldnerzwecke mit relevanten Folgen. Die Schüssel all dies geschieht ohne das Wissen des Benutzers.

Erklagen
Wie entsteht der Exploit?

Die Exploits werden durch Fehlern im Softwareentwicklungsprozess verursacht, wodurch sich Schwachstellen erfolgreich im Programmschutzsystem eingesetzt werden, die erfolgreich von Cyberkriminellen verwendet werden, um einen unbegrenzten Zugriff auf das Programm selbst zu erhalten, und durch das gesamte Computer weiter . Explantate werden in Übereinstimmung mit der Art der Anfälligkeit klassifiziert, die von einem Hacker verwendet wird: Null-Tag, DOS, Spoofing oder XXS. Natürlich werden Programmentwickler in Kürze Sicherheitsupdates freigeben, um fundierte Defekte zu beseitigen, jedoch bis zu diesem Punkt, das Programm ist immer noch anfällig für Eindringlinge.

Wie erkennen Sie Exploit?

Da die Exploits Bars in Programmsicherheitsmechanismen verwenden, hat ein gewöhnlicher Benutzer fast keine Chance, ihre Anwesenheit zu ermitteln. Deshalb ist es äußerst wichtig, die etablierten Programme aufrechtzuerhalten, insbesondere auf rechtzeitige Weise von Sicherheitsupdates, die von Programmentwicklern hergestellt werden. Für den Fall, dass der Softwareentwickler das Sicherheitsupdate freigibt, um eine bestimmte Sicherheitsanfälligkeit in seiner Software zu beseitigen, aber der Benutzer etabliert sie jedoch nicht, dann erhält das Programm leider nicht die neuesten viralen Definitionen.

Wie kann man Exploit beseitigen?

Aufgrund der Tatsache, dass die Exploits die Folge von engagierten Mängeln sind, ist ihre Beseitigung in den direkten Pflichten der Entwickler enthalten, sodass die Autoren die Fehlerkorrektur vorbereiten und senden müssen. Die Verpflichtung, die installierten Programme aufrechtzuerhalten, die aktualisierte und zeitnahe Installation der Aktualisierungspakete installiert, um die Chancen der Chancen für die Verwendung von Schwachstellen nicht zu geben, liegt vollständig auf dem Benutzer. Eine der möglichen Möglichkeiten verpassen nicht die neuesten Updates - Verwenden Sie den Anwendungsmanager, der sicherstellt, dass alle installierten Programme aktualisiert werden, oder - was noch besser ist, verwenden Sie das automatische Such- und Installationsinstrument.

So stoppen Sie Versuche von Hackern, Schwachstellen von Programmen von Drittanbietern zu verwenden
  • Stellen Sie sicher, dass Sie die neuesten Sicherheitsupdates und Patches für alle Programme installiert haben.
  • Um online sicher zu sein und mit Ereignissen auf dem Laufenden zu bleiben, setzen Sie alle Updates unmittelbar nach ihrer Freigabe ein.
  • Installieren und verwenden Sie Premium-Anti-Virus, das die installierten Programme automatisch aktualisieren kann.
Sichern Sie sich von Exploits

Verlassen Sie sich auf den gesunden Menschenverstand und folgen Sie den Grundregeln der sicheren Arbeit im Internet. Hacker können nur die Sicherheitsanfälligkeit nutzen, wenn sie den Zugriff auf Ihren PC verwalten. Öffnen Sie die Anhänge nicht in verdächtigen Nachrichten und laden Sie keine Dateien aus unbekannten Quellen herunter. Support installierte Programme aktualisiert und auch aktuelle Sicherheitsupdates installieren. Wenn Sie diese Aufgabe maximal vereinfachen möchten, laden Sie Avast-Antivirus herunter, der nicht nur einen zuverlässigen Schutz vor allen Arten von Malware bietet, sondern auch bei der Installation der neuesten Updates für Programme von Drittanbietern hilft.

Добавить комментарий