Yandex Dzen.

سوء استفاده چیست و چگونه هکرها از آن استفاده می کنند

با درود. چه کسی هکرها و آنچه که قبلا مورد بحث قرار گرفته اند؟ ما تکرار نخواهیم کرد، علاوه بر این، به طور آشکارا در شبکه و سینما پوشیده شده است. بنابراین روش های هکر و انواع حمله هکرها متعدد هستند، بنابراین، از مقاله "Vinaigrette" ایجاد نمی شود، ما یکی را برجسته می کنیم، که محبوب است با هکرهای سیاه و در سال 2020. من سعی نمی کنم "صرفه جویی در جذب"، ما توضیح خواهیم داد: "سوء استفاده".

برای آشنایان مقدماتی، ما درک می کنیم که سوء استفاده ها بخشی از کد کامپیوتر (یا برنامه کامپایل شده و نه تنها ...) هستند که از آسیب پذیری قربانی استفاده می کنند و سپس اهداف به دست می آیند: دسترسی به آن؛ "آویزان" سرور؛ قطع. اگر خواننده به کلمات "Dos Atak" آمد، سپس می دانیم که 85٪، هکرها از "سوء استفاده" استفاده می کنند. در واقع، نام، اگر ترجمه از انگلیسی، به معنای: "استفاده از چیزی". یا بهره برداری، از این رو ریشه های کلمه "بهره برداری".

این برنامه ها (ما از طریق برنامه ها سوء استفاده می کنیم اگر چه این درست نیست ) به مقصد تقسیم می شوند: برای ویندوز، لینوکس و دیگر عامل ها؛ برای برنامه های دیگر و غیره. و غیره.

من فکر می کنم خوانندگان می خواهند به دنبال درک چگونگی این برنامه سحر و جادو، قادر به مشارکت، آویزان کردن و ارائه دسترسی به "استاد" در سرور "عجیب و غریب". بیایید ابتدا آن را بفهمیم که چرا این توافقنامه به نام این توافقنامه نامیده می شود، درست نیست. واقعیت این است که آن را نه تنها فایل کامپایل شده، بلکه یک متن (حتی دفترچه یادداشت با توضیح نحوه هک کردن سیستم "مورد سوء استفاده قرار می گیرد) مورد سوء استفاده قرار می گیرد. من آسان ترین سوء تفاهم از خواندن را درک می کنم، اما این است: اگر شما یک نوت بوک را باز کنید و در فرم یک متن برای نوشتن نحوه "لذت بردن از" هر سرور، آن را نیز بهره برداری نیز خواهد بود. اما حداقل چه چیزی را دوست داشت، یک مقاله را متنوع کنید، حداقل گاهی اوقات کلمه را بنویسید: برنامه. علاوه بر این، چنین سوء استفاده ها به شکل یک برنامه در "هر" زبان می آید. هکرها، اینها برنامه نویسان سابق هستند که در گذشته به دنبال خطاهای برنامه بودند بنابراین، چنین افرادی به راحتی زبان های C / C ++، Perl و TD خود را دارند. وظیفه چنین برنامه هایی به سرریز بافر، سوابق SQL، درخواست های "Linden" برای سایت و غیره کاهش می یابد.

سوء استفاده چیست و چگونه هکرها از آن استفاده می کنند

این اتفاق می افتد برای استفاده از دنباله برنامه ها، در صورتی که وظیفه "پیچیده" باشد.

پیدا کردن و دانلود سوء استفاده های آماده شده در اینترنت باز قانونی نیست. و البته، نویسنده توصیه نمی کند که چنین برنامه هایی را در Darknet دنبال کند.

بنابراین، در حال حاضر، زمانی که درک در مورد سوء استفاده های سپرده شده در سر، به "تمرین مجازی" بروید. فرض کنید وضعیت: در شهر Voronezh، یک مرد زندگی می کند که به طور منظم به مسکو پرواز می کند و وجود دارد "ما" یک خانم متاهل. همسر فریب خورده، قادر به گرفتن عاشق، تصمیم گیری در مورد انتقام، اما از راه دور. برای انجام این کار، شوهر شما نیاز به دسترسی به کامپیوتر "قطع" دارد. بیایید به جزئیات برویم، اما ما این واقعیت را بیان می کنیم: شناخته شده است که چگونه مرورگر از "رقیب حیله گری" استفاده می کند. خوشبختانه برای یک شوهر پیشرفته، در این مرورگر یک "آسیب پذیری" وجود دارد. این تنها برای مجبور کردن عاشق "کد اجرا" باقی مانده است، که بدون دانش کاربر، بدافزار "در کنار" را بارگیری می کند. سپس شوهر یک نامه را از طرف همسرش می نویسد و از طریق ایمیل عاشق می فرستد. نتیجه قابل فهم است (نامه باز می شود، و کد در حال حاضر "در مورد").

برنامه های معروف عبارتند از: "ماهیگیری" (مجموعه پیچیده (در RAM))؛ "Neutrino" (روسی Brainchild در جاوا، هزینه 34 هزار دلار)؛ "کیت Blackhole" (Beats مرورگر کروم، "Oslik"، "Oslik"، "Oslik" )

نظر ("منفی \ مثبت"). اشتراک در. پسندیدن. خداحافظ.

سلام، هابروفسک. پیش بینی شروع دوره "مدیر لینوکس. حرفه ای " متخصص ما - الکساندر Kolesnikov یک مقاله جالب را تهیه کرد، که ما با خوشحالی با شما به اشتراک می گذاریم. همچنین دانشجویان آینده را دعوت می کنیم و همه کسانی را که مایل به بازدید از یک درس باز در این موضوع هستند دعوت می کنند "روش ها و توانایی اشکال زدایی اسکریپت پوسته Bash."

سیستم عامل لینوکس به جهان تمام قدرت پروژه های منبع باز ثابت شده است - به لطف او امروز، ما این فرصت را داریم که به کد منبع سیستم عامل کار نگاه کنیم و بر اساس آن برای جمع آوری سیستم خود برای حل اهداف خاص، به دنبال آن باشیم. با توجه به باز بودن آن، لینوکس تبدیل به امن ترین سیستم عامل در جهان شد، زیرا کد منبع باز اجازه می دهد تا توسعه و بهبود زیر سیستم های حفاظت از حملات به سیستم عامل را بهبود بخشد و سیستم عامل را بهبود بخشد. در واقع، در حال حاضر تعداد زیادی از حفاظت از جامعه ایجاد شده است: امروزه دیگر از آسیب پذیری های نوع سرریز بافر برای به دست آوردن امتیازات افزایش یافته فقط 20 سال پیش، بسیار آسان نیست. با این حال، امروز شما می توانید سوء استفاده ها را در حوزه عمومی پیدا کنید، که حتی در آخرین نسخه های هسته می تواند امتیازات کاربر را افزایش دهد. در این مقاله در نظر بگیرید، همانطور که کار می کند و به همین دلیل معلوم است. ما از طریق اجزای اصلی بهره برداری می رویم و در نظر می گیریم که چگونه برخی از آنها کار می کنند.

تمام اطلاعات ارائه شده به طور انحصاری برای اهداف اطلاعاتی جمع آوری شد.

انواع بهره برداری

یک اصطلاح عمومی را انتخاب کنید که ما چه چیزی را نشان خواهیم داد بهره برداری - الگوریتم که عملکرد طبیعی سیستم عامل را نقض می کند، یعنی مکانیسم های جداسازی دسترسی. ما همچنین مفهوم را معرفی خواهیم کرد آسیب پذیری ها - این یک ناقص نرم افزاری است که می تواند توسط یک الگوریتم بهره برداری مورد استفاده قرار گیرد. بدون آسیب پذیری، وجود یک سوءاستفاده غیرممکن است.

ما طبقه بندی سوء استفاده را معرفی می کنیم. جدایی اساسی سوء استفاده به زیرگروه ها برای هر سیستم عامل در سطح معماری آغاز می شود. امروزه سیستم عامل ها شامل حداقل 2 سطح امتیازاتی است که برای کار آنها استفاده می شود. در زیر یک تصویر است که به وضوح جدایی امتیازات را نشان می دهد. تصویر گرفته شده از اینجا .

این تصویر به وضوح نشان می دهد که هسته (فضای هسته ای) در سیستم عامل وجود دارد، معمولا حالت ممتاز ترین حالت است، در اینجا این است که ما سیستم عامل را می نامیم. و سطح دوم سفارشی است (فضای کاربر): برنامه های منظم و خدماتی که ما هر روز استفاده می کنیم اینجا راه اندازی می شود.

این به لحاظ تاریخی توسعه یافته است که برای هر یک از سطوح بالا، آسیب پذیری ها را می توان یافت که برای آن یک سوء استفاده می تواند ایجاد شود، اما بهره برداری از هر سطح دارای محدودیت های آن است.

در سطح کاربر، هر گونه بهره برداری که بر روی برنامه تاثیر می گذارد، دقیقا همان امتیازات مورد استفاده کاربر را که یک برنامه آسیب پذیر را راه اندازی کرده است، خواهد داشت. بنابراین، این نوع سوء استفاده به شما اجازه می دهد تا کنترل کامل سیستم عامل را فقط در صورتی که برنامه توسط مدیر سیستم راه اندازی شود، دریافت کنید. در مقایسه با سطح کاربر، سطح هسته اگر آن را شامل یک کد آسیب پذیر باشد، می تواند بلافاصله سیستم عامل را با حداکثر امتیازات فعال کند. در زیر بر مطالعه این سوء استفاده ها تمرکز خواهد کرد.

الیاف

تصور کنید آمار کوچک در مورد افشای آسیب پذیری ها برای هسته توزیعهای سیستم عامل لینوکس دبیان، SUSE، اوبونتو، قوس لینوکس از 4 سال گذشته.

داده های گرفته شده از اینجا . این تصویر تظاهر نمی کند که کامل شود، اما این نشان می دهد که بسیاری از آسیب پذیری ها وجود دارد، و حتی امروزه از چه چیزی برای انتخاب یک سوء استفاده وجود دارد. بیایید سعی کنیم توضیح دهیم که سوء استفاده چیست.

هر گونه سوء استفاده برای هر سطح از سیستم عامل امروز شامل قطعات است که باید در کد خود اجرا شود:

  1. عملیات آماده سازی:

    1) حرکت به صفحه نمایش حافظه لازم

    2) ایجاد اشیاء لازم در سیستم عامل

    3) دور زدن مکانیسم های حفاظت از سیستم عامل برای آسیب پذیری

  2. تماس بخش آسیب پذیر

  3. بارگیری را انجام می دهد:

    1) برای باز کردن دسترسی به سیستم عامل

    2) تغییر پیکربندی سیستم عامل

    3) برای خروجی سیستم

هنگام انجام تمام اقلام، که در بالا نشان داده می شود، می توانید یک سوء استفاده قابل قبول بنویسید. چندین مورد سوء استفاده از سال های گذشته را انجام دهید و سعی کنید دریابید که آیا ممکن است برخی از قوانین یا قرض های موجود را پیدا کنید که برای نقض جدایی دسترسی در سیستم عامل لینوکس مورد استفاده قرار می گیرند. به عنوان اشیاء مطالعه، ما سوء استفاده می کنیم که از آسیب پذیری های زیر با شناسه های CVE استفاده می کنند:

CVE-2020-8835

CVE-2020-27194.

سوء استفاده از فاجعه

CVE-2020-8835 рهسته هسته لینوکس از نسخه 5.5.0 را از بین می برد. آسیب پذیری در اجرای فناوری است ebpf . این فن آوری طراحی شده است تا اطمینان حاصل شود که کاربر می تواند دستگیره های سفارشی را برای فیلتر کردن ترافیک شبکه ایجاد کند. به عنوان جزء اصلی برای فیلتر کردن، یک ماشین مجازی با مجموعه ای از دستورات خود استفاده می شود. کد که توسط ماشین مجازی انجام می شود، در هسته زندگی می کند: یک خطا در این کد مهاجم را به ارمغان می آورد تا با حافظه با حداکثر امتیازات کار کند. در مورد آسیب پذیری توصیف شده، مشکل این بود که عملیات پردازش عملیات 32 بیت به درستی پردازش نشد و دستگاه مجازی می تواند داده ها را در RAM هسته ای بنویسد و بخواند.

همانطور که نویسنده سوءاستفاده از این آسیب پذیری استفاده می کند و چه میزان بار انجام می شود، بیشتر در نظر بگیرید.

مرحله آماده سازی

برای این مرحله، بخش بعدی کد مسئول است.

ردیف 394 - ایجاد یک شی در حافظه ای که داده ها را در دستورات ذخیره می کند ebpf . ردیف 400 بار به کد حافظه که در دستگاه مجازی انجام می شود و شرایط را برای پردازش دستورات 32 بیتی انجام می دهد، بارگیری می شود. آماده سازی حافظه تمام شده است، خطوط زیر یک شی از یک سوکت ایجاد می کنند که به نام دستورات آپلود شده به نام BPF . پس از آن، اتاق آسیب پذیری آغاز خواهد شد.

تماس کد آسیب پذیر

تماس با یک کد آسیب پذیر، یا به جای آن، کار با دستورات ماشین مجازی از خط 423 تا 441 انجام می شود. وظیفه اصلی این کد، به دست آوردن آدرس اساسی ساختار است که در حافظه است، در این مورد، آن است فرآیند پشته (HEAP). به محض این که این دستورات انجام می شود، بهره برداری قادر به شناسایی داده های مورد استفاده سیستم عامل برای کنترل جدایی دسترسی خواهد بود. در سیستم عامل لینوکس، این داده ها در ساختار ذخیره می شوند taskint .

ظرفیت ترابری

بار مفید این سوءاستفاده این است که پس از اعدام آن، شما می توانید یک فرایند را با حقوق کاربر اجرا کنید ریشه . برای این، کد Exploit اصلاح زمینه فیلدهای میدان سیستم عامل لینوکس را تولید می کند - اعتبار این یک ساختار است که به ساختار وارد می شود taskint . ساختار کد منبع اعتبار را می توان یافت اینجا .

اقدامات اصلاح میدان CRENT CRED می تواند در ردیف ها دیده شود 472،473،474. . به این ترتیب، این عمل ارزش را بازنشانی می کند UID، GID، SGID فرآیند ایجاد شده است. از نقطه نظر، به مقادیر شناسه ای که معمولا استفاده می شود تنظیم می شود ریشه . این روش بسیار شبیه به آن است که برای حملات به سیستم عامل ویندوز استفاده می شود.

شما می توانید خود را بدون به روز رسانی سیستم عامل محافظت کنید، اگر تغییرات زیر را به پیکربندی کنید: sudo sysctl kernel.unprivileged_bpf_disabled = 1

CVE-2020-27194. - دوباره آسیب پذیری در ebpf . نسخه ای از نسخه 5.8 وجود دارد. *. سازندگان این تکنولوژی این هستند که شوخی می کنند BPF - این جاوا اسکریپت برای هسته است. در واقع، این قضاوت دور از حقیقت نیست. ماشین مجازی واقعا دستکاری های بیش از تیم ها را با استفاده از تکنولوژی JIT انجام می دهد، که خود همه آسیب پذیری های مرورگرهای معمولی را در هسته سیستم عامل حمل می کند، یعنی، پیکربندی زیرسیستم حفاظت از کد برای محافظت از کد دشوار است. آسیب پذیری مورد بررسی این است که از کد ماشین مجازی، شما می توانید هر منطقه از RAM را تغییر دهید. شاید این به خاطر این واقعیت است که دستگاه مجازی ناامن کار با عملیات طول 64 بیت است. آسیب پذیری کاملا مشابه از آنچه که در بالا ذکر شد.

Exploit، که برای استفاده از آسیب پذیری توصیف شده طراحی شده است، عملیات مشابهی را به عنوان Exploit CVE-2020-8835 انجام می دهد. Exploit الگوریتم بعدی:

  1. دانلود کد با پردازش عملیات 64 بیتی

  2. ایجاد یک سوکت و ارسال اطلاعات به تماس با دستورات ebpf

    1. به خاطر داشته باشید آدرس ساختار taskint با انجام دستورات در یک ماشین مجازی

  3. ارزش ها را تغییر دهید UID، GID، SGID و یک پوسته تعاملی را راه اندازی کنید.

نویسنده کد منبع را با تراشه های جدید و ویژگی های اضافی نوشت. ما خواننده را به خودتان نگاه می کنیم. مراحل ذکر شده از کار سوءاستفاده بالا اشتباه نخواهد گرفت.

حفاظت در برابر این آسیب پذیری بدون استفاده از به روز رسانی همان است: sudo sysctl kernel.unprivileged_bpf_disabled = 1

نتیجه چیست؟

بر اساس دو سوء استفاده که در مقاله مورد توجه قرار گرفته است، می توان فرض کرد که افزایش امتیازات در سیستم عامل لینوکس مدرن دیگر سحر و جادو برنامه نویسی تاریک نیست، بلکه یک فرآیند قالب کاملا شارژ است که شامل استفاده مجدد از توابع و اشیاء در RAM است. در عین حال، حتی لازم نیست که کد وابسته به پایه (shellcode) را بنویسید که اکثر اقدامات را انجام می دهد. به اندازه کافی به سادگی شناسه های مورد استفاده برای اختصاص دادن امتیازات برای کاربران را به اندازه کافی تغییر دهید.

درباره دوره بیشتر بدانید "مدیر لینوکس. حرفه ای. "

ثبت نام برای یک درس باز "روش ها و توانایی اشکال زدایی اسکریپت پوسته Bash."

ادامه مطلب:

سوء استفاده چیست؟

در مرحله توسعه در تمام برنامه ها و شبکه ها، مکانیزم های حفاظت در برابر هکرها در نوع قفل ها، نظارت غیر مجاز، تعبیه شده اند. آسیب پذیری شبیه به پنجره باز است، که از طریق آن برای مهاجم بسیار دشوار نخواهد بود. در مورد یک رایانه یا شبکه، مهاجمان می توانند نرم افزار مخرب را با استفاده از آسیب پذیری به منظور دستیابی به کنترل یا آلوده کردن سیستم برای اهداف مزدور خود با عواقب مربوطه ایجاد کنند. کاسه این همه این اتفاق می افتد بدون دانش کاربر.

الیاف
چگونه سوءاستفاده می شود؟

سوء استفاده ها ناشی از اشتباهات در فرآیند توسعه نرم افزار است، به عنوان یک نتیجه از آسیب پذیری ها با موفقیت در سیستم حفاظت از برنامه استفاده می شود، که با موفقیت توسط مجرمان سایبری مورد استفاده قرار می گیرد تا دسترسی نامحدود به برنامه خود را به دست آورد و از طریق آن به کل کامپیوتر . Explants مطابق با نوع آسیب پذیری طبقه بندی شده است، که توسط یک هکر استفاده می شود: صفر روز، DOS، Spoofing یا XXS. البته، توسعه دهندگان برنامه به زودی به روز رسانی های امنیتی را برای از بین بردن نقص های یافت شده منتشر خواهند کرد، اما این برنامه هنوز هم به مزاحمان آسیب پذیر است.

چگونه سوءاستفاده را تشخیص دهیم؟

از آنجا که استفاده از کافه ها در مکانیسم های امنیتی برنامه استفاده می شود، یک کاربر عادی تقریبا هیچ فرصتی برای تعیین حضور آنها وجود ندارد. به همین دلیل بسیار مهم است که برنامه های تاسیس شده را به روز رسانی، به ویژه به موقع به موقع به روز رسانی های امنیتی، تولید شده توسط توسعه دهندگان برنامه. در صورتی که توسعه دهنده نرم افزار به روز رسانی امنیتی را برای از بین بردن یک آسیب پذیری خاص در نرم افزار خود منتشر کند، اما کاربر آن را ایجاد نخواهد کرد، پس از آن، متاسفانه، این برنامه جدیدترین تعاریف ویروسی را دریافت نخواهد کرد.

چگونه برای از بین بردن بهره برداری؟

با توجه به این واقعیت که سوء استفاده ها نتیجه نقص های مرتکب شده است، حذف آنها در وظایف مستقیم توسعه دهندگان گنجانده شده است، بنابراین نویسندگان باید تصحیح خطا را آماده و ارسال کنند. با این حال، تعهد به حفظ برنامه های نصب شده به روز شده و به موقع بسته های به روز رسانی را نصب کنید تا فرصتی برای شانس برای استفاده از آسیب پذیری ها، به طور کامل بر روی کاربر قرار دهید. یکی از راه های ممکن، آخرین به روز رسانی ها را از دست نمی دهد - از مدیر نرم افزار استفاده کنید که اطمینان حاصل خواهد کرد که تمام برنامه های نصب شده به روز می شود، یا حتی بهتر است - از جستجوی خودکار و نصب استفاده کنید.

چگونه تلاش های هکرها را متوقف کنیم تا از آسیب پذیری برنامه های شخص ثالث استفاده کنیم
  • اطمینان حاصل کنید که آخرین به روز رسانی های امنیتی و تکه های امنیتی را برای همه برنامه ها نصب کرده اید.
  • به صورت آنلاین امن و به روز با رویدادها باقی بماند، تمام به روز رسانی ها را بلافاصله پس از انتشار خود تنظیم کنید.
  • نصب و استفاده از ضد ویروس حق بیمه، که قادر به به روز رسانی خودکار برنامه های نصب شده است.
خودتان را از سوء استفاده ها محافظت کنید

به معنای مشترک و پیروی از قوانین اساسی کار ایمن در اینترنت پیروی کنید. هکرها تنها می توانند از آسیب پذیری استفاده کنند اگر آنها موفق به دسترسی به کامپیوتر شما شوند. پیوست ها را در پیام های مشکوک باز نکنید و فایل ها را از منابع ناشناخته دانلود نکنید. پشتیبانی از برنامه های نصب شده به روز شده، و همچنین به موقع نصب به روز رسانی امنیتی. اگر می خواهید حداکثر این کار را ساده کنید، آنتی ویروس Avast را دانلود کنید، که نه تنها حفاظت قابل اعتماد را در برابر انواع نرم افزارهای مخرب فراهم می کند، بلکه به نصب آخرین به روز رسانی های برنامه های شخص ثالث کمک خواهد کرد.

Добавить комментарий