Yandex Dzen.

Mi a kihasználás, és hogyan használják a hackerek

Üdvözlet. Akik hackerek és mit beszéltek. Nem fogjuk megismételni, emellett nyíltan lefedik a hálózatban és a moziban. A hacker módszerei és típusai a hacker támadás számos, ezért nem hozhat létre a "Vinaigrette" cikkből, kiemeljük az egyiket, amely népszerű fekete hackerekkel és 2020-ban. Nem fogok megpróbálni "menteni az intrigát", leírjuk: "Használat".

Mert bevezető ismerős, megértjük, hogy az kihasználja része a számítógépes kód (vagy összeállított programot, és nem csak ...), mely a „veszélyeztetett sértett”, majd a célok ágazik: jutásának; „lóg” szerver; Zavar. Ha az olvasó a "Dos Atak" szavakkal találkozott, akkor tudom, hogy 85%, a hackerek "kizsákmányolást" használtak. Valójában a név, ha angolul fordít, azt jelenti: "valamit használva". Vagy kihasználva, ezért a "kihasználás" szó gyökerei.

Ezek a programok (programok által kizsákmányolást fogunk hívni, Bár ez nem igaz ) rendeltetési helyekre oszlik: Windows, Linux és más járművek számára; Más programok és így tovább. Stb.

Azt hiszem, az olvasók szeretnének megpróbálni megérteni, hogy ez a mágikus program hogyan képes kapcsolódni, lógni és biztosítani a "Master" hozzáférést a "furcsa" szerveren. Először állítsuk ki, hogy miért hívják meg a megállapodást a programnak, nem igaznak. Az a tény, hogy nem csak az összeállított fájlt, hanem egy szöveget is kihasználva (még notepad is, amelynek leírása hogyan lehet a "rendszert" a "rendszert") már kihasználni). Megértem az olvasás legegyszerűbb félreértését, de: ha egy notebookot és ott van egy szöveg formájában, hogy írja, hogyan kell "élvezni" bármely kiszolgálót, akkor is kizsákmányol. De mi lenne, legalább hasonló, változatossá egy cikket, nézzük legalább néha írni a szót: programot. Ezenkívül az ilyen kizsákmányolások egy "bármilyen" nyelven történő program formájában találkoznak. A hackerek, ezek korábbi programozók, akik a múltban hibákat keresnek a programokban Ezért ezek az emberek könnyen saját C / C ++, Perl és TD nyelvek. Az ilyen programok feladata a puffer túlcsordulásra, az SQL rekordokra, a "Linden" kérésekre, így tovább.

Mi a kihasználás, és hogyan használják a hackerek

Ez történik a programsorozat használatával, ha a feladat "bonyolult".

Keresse meg és töltse le a készenléti kizsákmányolást a nyílt interneten nem törvényes. Természetesen a szerző nem javasolja az ilyen programokat a DarkNet-ben.

Szóval, most, amikor egy egyetértés a hasznosítja letétbe a fejét, menj a „virtuális gyakorlat”. Tegyük fel, hogy a helyzet: Voronezh városában egy ember él, aki rendszeresen repül Moszkva és ott "a miénk" egy házas hölgy. A megtévesztett házastárs, amely nem tudta elkapni a szeretőt, a bosszúról van szó, de távolról. Ehhez a férje hozzáférést kell biztosítani a számítógép "megdöbbentő" számítógépéhez. Ne menjünk be a részletekbe, de megmondjuk a tényt: ismert, hogy a böngésző "ravasz riválisa" -t használ. Szerencsére egy fejlett férj, ebben a böngészőben van egy "sebezhetőség". Csak azért marad, hogy kényszerítse a szerető "futási kódot", amely a felhasználó ismerete nélkül terheli az "oldalán" rosszindulatú programokat. Aztán a férj írja a levelet a felesége nevében, és küld egy szeretőt e-mailben. Az eredmény érthető (megnyitja a levelet, és a kód már "az ügyben").

A híres programok a következők: "horgász" (komplex készlet (munkák RAM)); "Neutrino" (orosz agykérés a Java-ban, költség 34 ezer dollár); "Blackhole Kit" (megverte a böngészőket Chrome, "Oslik", "Firefox" ).

Megjegyzés ("negatív \ pozitív"). Iratkozz fel. Tetszik. Viszontlátásra.

Szia, Habrovsk. A kurzus megkezdésének előrejelzése "Rendszergazda Linux. Professzionális » Szakértőnk - Alexander Kolesnikov érdekes cikket készített, amelyet örömmel osztunk meg veled. Felhívjuk fel a jövőbeli diákokat, és mindazokat, akik a téma nyílt leckét kívánják meglátogatni "Módszerek és a bash héj szkriptjeinek hibakeresése."

A Linux operációs rendszer bebizonyította, hogy a világ minden hatalom a nyílt forráskódú projektek - neki köszönhetően ma már a lehetőséget, hogy vizsgálja meg a forráskód a dolgozó operációs rendszer és ez alapján összeállítani a saját rendszerét, hogy megoldja az egyes célokat. Nyitottsága miatt, Linux lett a legbiztonságosabb operációs rendszer a világon, mivel a nyílt forráskód lehetővé teszi, hogy fejlesszék és javítsák a védelmi alrendszerek támadások az operációs rendszer és javítja magát az operációs rendszert. Sőt, abban a pillanatban van egy nagy számú közösség védelme létrehozva: ma már nem olyan könnyű overstertain sebezhető típusú puffer túlcsordulás szerezni emelt szintű jogosultsággal ahogy 20 évvel ezelőtt. Azonban ma már nyilvános tartományban kizsákmányolhat, amely még a kernel legújabb verzióiban is növelheti a felhasználói jogosultságokat. Fontolja meg ebben a cikkben, ahogy működik, és miért kiderül. A kihasználás fő összetevői révén fogunk menni, és megfontoljuk, hogy néhányan milyenek.

A megadott összes információ kizárólag tájékoztató jellegű.

A kihasználás típusai

Válasszon egy általános kifejezést, hogy jelezzük, mi az Kihasználás - Az algoritmus, amely megsérti az operációs rendszer normális működését, nevezetesen a hozzáférés elválasztásának mechanizmusait. Azt is bemutatjuk a koncepciót Sebezhetőségek - Ez egy szoftverhiány, amelyet egy kihasználó algoritmus használhat. A sebezhetőség nélkül a kihasználás létezése lehetetlen.

Bemutatjuk a kizsákmányolás osztályozását. A kizsákmányolás alapszétválasztása az alcsoportok bármely operációs rendszerhez az architektúra szintjén kezdődik. Ma az operációs rendszerek magukban foglalják a munkájukhoz használt jogosultságok legalább 2 szintjét. Az alábbiakban egy kép, amely egyértelműen mutatja a kiváltságok elválasztását. Felvett kép Innen .

A kép nagyon világosan mutatja, hogy a rendszermag (kernel tér) jelen van az operációs rendszerben, általában a leginkább kiváltságos mód, itt az operációs rendszert hívjuk. És a második szint az egyéni (felhasználói terület): rendszeres alkalmazások és szolgáltatások, amelyeket minden nap használunk.

Történelmileg kifejlesztette, hogy a fenti szintek mindegyikéhez úgy találhatók, hogy a sebezhetőségek megtalálhatók, amelyekhez egy kihasználást lehet létrehozni, de az egyes szintek kihasználását korlátozza.

A Felhasználói szinten minden olyan kihasználás, amely befolyásolja az alkalmazást, pontosan a felhasználó által használt jogosultságokat, akik sebezhető kérelmet indítottak. Ezért az ilyen típusú kizsákmányolás lehetővé teszi, hogy teljes mértékben ellenőrizze az operációs rendszert, ha az alkalmazást a rendszergazda elindítja. A felhasználói szinttel ellentétben kernel szintje Ha sérülékeny kódot tartalmaz, akkor azonnal engedélyezheti az operációs rendszert maximális jogosultságokkal. Az alábbiakban a kizsákmányolás tanulmányozására összpontosít.

Kimond

Képzelje el a kis statisztikákat a Debian, SuSE, Ubuntu, Arch Linux, az elmúlt 4 év Linux operációs rendszer eloszlásainak nyilvánosságra hozataláról.

Adatok Innen . A kép nem úgy tesz, mintha teljes lenne, de azt mutatja, hogy sok sebezhetőség van, és még ma is van, hogy mit kell választani, hogy kiaknázzon. Próbáljuk le leírni, hogy mi a kihasználás.

Az operációs rendszer bármely szintjének bármilyen kihasználása ma olyan részekből áll, amelyeket a kódjában kell végrehajtani:

  1. Előkészítő műveletek:

    1) Navigáljon a szükséges memóriakártyát

    2) A szükséges objektumok létrehozása az operációs rendszerben

    3) Megkerülve az OS védelmi mechanizmusokat a sérülékenységhez

  2. Hívja a sérülékeny részt.

  3. Pótlót tölt be:

    1) az operációs rendszerhez való hozzáférés megnyitása

    2) Az operációs rendszer konfigurációjának módosításához

    3) A rendszer kimenetére

A fentiekben felsorolt ​​összes elem végrehajtásakor meg lehet írni egy működőképes kihasználást. Vegyünk néhány hasznosítja a múlt évben, és megpróbálja kideríteni, hogy vajon lehetséges-e, hogy néhány szabályszerűségeket vagy kölcsönök, amelyek a sértik szétválasztása hozzáférés a Linux operációs rendszer. A tanulmányi tárgyakként kihasználjuk a következő sérülékenységet a CVE-azonosítókkal:

CVE-2020-8835

CVE-2020-27194.

Katasztrófák kihasználása

CVE-2020-8835 рA Linux operációs rendszer kernelét az 5.5.0 verzióból állapítja meg. A sebezhetőség a technológia végrehajtása EBPF. . A technológia célja annak biztosítása, hogy a felhasználó létrehozhat egyéni rakodók a szűrő a hálózati forgalmat. Mivel a főkomponens a szűréshez, egy virtuális gépet használnak saját parancsok készletével. A virtuális gép által végzett kód a rendszermagban él: hiba ebben a kódban egy támadót hoz a memóriával a maximális jogosultsággal. A leírt sebezhetőség esetében a probléma az volt, hogy a 32 bitek üzemeltetési feldolgozási műveletei nem voltak megfelelően feldolgozva, és a virtuális gép írhatja és elolvashatja az adatokat a nukleáris RAM-ban.

Mivel a kiaknázás szerzője ezt a biztonsági rést használja, és milyen hasznos terhelést végez, fontolja meg tovább.

Előkészítő szakasz

Ebben a szakaszban a kód következő része felelős.

394 sor - Objektum létrehozása a memóriában, amely adatokat tárol a parancsokról EBPF. . Sor 400 A virtuális gépen végrehajtandó memóriakódba terheli, és megsérti a 32 bites parancs feldolgozásának feltételeit. A memóriakészítés véget ér, a következő sorok létrehoznak egy olyan aljzatot, amelyet feltöltött parancsok neveznek Bpf. . Ezután kezdődik a sérülékenység kamarája.

Hívja a sérülékeny kódot

A sérülékeny kód hívása, vagy inkább a virtuális gépi parancsokkal való együttműködés a 423-441 vonalon történik. A kód fő feladata, hogy megkapja a memóriában lévő szerkezet alapvető címét, ebben az esetben ez a halom (halom) folyamat. Amint ezeket a parancsokat elvégzik, a kihasználás képes lesz kimutatni az operációs rendszer által használt adatokat a hozzáférés elválasztásának szabályozására. A Linux operációs rendszerben ezeket az adatokat a szerkezetben tárolják Munkasütés. .

Hasznos teher

Ennek a kihasználásnak a hasznos terhelése az, hogy a végrehajtás után futtathat egy folyamatot felhasználói jogokkal gyökér . Ehhez a kihasználási kód a Linux operációs rendszer kernel mező mezők módosítását eredményezi - Hitel. Ez egy szerkezet, amely belép a szerkezetbe Munkasütés. . Forráskódszerkezet Hitel. Található itt .

Mező módosítási műveletek Struct Cred. láthatók a sorokban 472,473,474. . Ez az, hogy ez a művelet visszaállítja az értéket Uid, Gid, SGID Létrehozott folyamat. A szempontból úgy van beállítva, hogy az azonosító értékek, amelyek általában használják gyökér . A módszer nagyon hasonlít a Windows operációs rendszer támadásaira.

Megvédheti magát az operációs rendszer frissítése nélkül, ha a következő módosításokat hajtja végre a konfigurációban: sudo sysctl kernel.unpriviled_bpf_disabled = 1

CVE-2020-27194. - ismét sebezhetőség EBPF. . Van egy verziójú verzió 5.8. *. A technológia alkotói viccelődnek Bpf. - Ez a JavaScript a kernel számára. Valójában ez az ítélet nem messze az igazságtól. A virtuális gép valóban vezeti manipulációk alatt csapatok segítségével JIT technológia, amely önmagában hordozza a tipikus böngészők biztonsági rések az operációs rendszer kernel, vagyis nehéz beállítani a védelmi alrendszer, hogy megvédje a kódot. A vizsgált sebezhetőség az, hogy a virtuális gép kódja, módosíthatja a RAM bármely területét. Talán ez annak a ténynek köszönhető, hogy a virtuális gép nem biztonságos, 64 bites hosszúságú működéssel. Teljesen hasonló sebezhetőségét, amit a fentiekben figyelembe vettünk.

Tett, amely úgy van kialakítva, hogy használja a leírt biztonsági rést, ugyanolyan funkciókat lát, mint a kiaknázása CVE-2020-8835. Kitkálási algoritmus Következő:

  1. Letöltési kód feldolgozással 64 bites műveletek

  2. Hozzon létre egy aljzatot, és küldjön adatokat a parancsok híváshoz EBPF.

    1. Keresse meg a szerkezet címét Munkasütés. A parancsok végrehajtásával egy virtuális gépen

  3. Értékek módosítása Uid, Gid, SGID és indítson interaktív héjat.

A szerző írta a forráskódot új zsetonokkal és további funkciókkal. Az olvasót felajánljuk, hogy megvizsgálja a kódot. A fenti kihasználás munkájának felsorolt ​​szakaszai nem zavarják őket.

A biztonsági rés elleni védelem a frissítések használata nélkül ugyanaz: sudo sysctl kernel.unpriviled_bpf_disabled = 1

Mi az eredmény?

Ennek alapján két hasznosítja, amelyek figyelembe vették a cikket, akkor feltételezhető, hogy egyre nagyobb a jogosultságokat a modern Linux operációs rendszer már nem sötét programozási varázslat, hanem egy teljesen feltöltött sablon folyamat, amely magában foglalja a újrafelhasználása funkciók és tárgyak a RAM-ban. Ugyanakkor nem is szükséges az alapfüggő (shellcode) kód írása, amely a legtöbb műveletet elvégzi. Elég módosítani azokat az azonosítókat, amelyek a jogosultságok hozzárendeléséhez használják a felhasználók számára.

Tudjon meg többet a tanfolyamról "Rendszergazda Linux. Szakmai.

Iratkozzon fel egy nyitott leckére "Módszerek és a bash héj szkriptjeinek hibakeresése."

Olvass tovább:

Mi a kihasználás?

A fejlődési szakaszban valamennyi program és hálózat, a mechanizmusok hackerek elleni védelem a típusú zárak, figyelmeztető illetéktelen megfigyelés, vannak ágyazva. A sebezhetőség hasonlít a nyitott ablakhoz, hogy átjusson, amelyen keresztül nem lesz sok nehéz a támadó számára. Abban az esetben, a számítógép vagy a hálózat, a támadók tudják állapítani a rosszindulatú szoftverek által sebezhetőségét annak érdekében, hogy kontroll vagy megfertőzni a rendszert a zsoldos célokra vonatkozó következményeket. A tál mindez történik a felhasználó tudás nélkül.

Kimond
Hogyan merülnek fel a kihasználás?

Az hasznosítja által okozott hibák a szoftverfejlesztési folyamat eredményeként, amely sérülékenységek sikeresen használják a programot védelmi rendszer, amely sikeresen alkalmazzák a kiberbűnözők, így korlátlan hozzáférést biztosít a program maga, és rajta keresztül tovább a teljes számítógép . A magyarázatok a biztonsági rés típusának megfelelően vannak besorolva, amelyet egy hacker: nulla nap, DOS, SPOFING vagy XXS használ. Természetesen program a fejlesztők hamarosan ki biztonsági frissítéseket, hogy megszüntesse talált hibák azonban eddig a pontig, hogy a program még sebezhetőbbek.

Hogyan ismerjük fel a kihasználást?

Mivel a kizsákmányolás a program biztonsági mechanizmusaiban rudakat használ, a szokásos felhasználónak szinte nincs esélye a jelenlétük meghatározására. Ezért rendkívül fontos a létrehozott programok fenntartása, különösen a programfejlesztők által gyártott biztonsági frissítések időben történő időszerű módjában. Abban az esetben, ha a szoftver fejlesztő kibocsátások biztonsági frissítés kiküszöbölésére bizonyos sebezhetőséget a szoftver, de a felhasználó nem fogja létrehozni, akkor sajnos a program nem fogja megkapni a legfrissebb vírus definíciókat.

Hogyan lehet kiküszöbölni a kihasználást?

Annak a ténynek köszönhetően, hogy a kizsákmányolás az elkötelezett hibák következménye, megszüntetése a fejlesztők közvetlen feladatait tartalmazza, így a szerzőknek elő kell előkészíteniük és küldeniük a hibajavításokat. A telepített programok fenntartásának kötelezettsége azonban a frissítési csomagok frissítésének és időben történő telepítésének kötelezettsége annak érdekében, hogy ne adjon esélyt a sérülékenységek használatára, teljesen a felhasználónál fekszik. Az egyik lehetséges módja nem hagyja ki a legújabb frissítéseket - használja az alkalmazáskezelőt, amely biztosítja, hogy az összes telepített program frissüljön, vagy - ami még jobb - Használja az automatikus keresési és telepítési eszközt.

Hogyan lehet megállítani a hackerek kísérleteit a harmadik féltől származó programok sérülékenységének használatához
  • Győződjön meg róla, hogy telepítette a legfrissebb biztonsági frissítéseket és javításokat minden programhoz.
  • Ahhoz, hogy biztonságban legyen online, és naprakészen maradjon az eseményekkel, azonnal állítsa az összes frissítést közvetlenül a kiadásuk után.
  • Telepítse és használjon prémium anti-vírust, amely képes automatikusan frissíteni a telepített programokat.
Biztosítsa magát a kizsákmányolásból

A józan észre támaszkodva, és kövesse az interneten biztonságos munka alapvető szabályait. A hackerek csak akkor tudják kihasználni a biztonsági rést, ha sikerül elérni a számítógépet. Ne nyissa meg a mellékleteket gyanús üzenetekben, és ne töltse le az ismeretlen forrásokból származó fájlokat. Támogató telepített programok frissítése, valamint a biztonsági frissítések időszerű telepítése. Ha maximálisan egyszerűsíteni szeretné ezt a feladatot, töltse le az Avast AntiVirus-t, amely nemcsak megbízható védelmet nyújt mindenféle rosszindulatú program ellen, hanem segíteni fog a harmadik féltől származó programok legutóbbi frissítéseinek telepítéséhez is.

Добавить комментарий