yandex dzen。

エクスプロイトとハッカーがどのように使用するのか

ご挨拶ハッカーと彼らがすでに議論したことは誰ですか。繰り返しない、それ以外に、ネットワークと映画館で公開されています。ハッカーの方法やハッカー攻撃の種類は多数です。したがって、記事「Vinaigrette」から作成しないように、私たちは黒いハッカーと2020年に人気があるものを強調しています。私は「興味をそそる」ことを試みることはありません、私たちは説明します: "extraits"。

紹介的な知人のために、悪用は「被害者の脆弱性」を使用してから目標を分岐しています。「ぶら下げ」サーバ;中断読者が「Dos Atak」という言葉に出会った場合、その85%、ハッカーは「エクスプロイト」を使ったことを知っています。実際には、英語から翻訳されている場合は、「何かを使う」という意味です。 それゆえ、「エクスプロイト」という言葉の根を活用する。

これらのプログラム(私達はプログラムによって悪用を要求します、 それは真実ではありませんが windows、Linux、その他の操作者のために目的地に分けられます。その他のプログラムなどのために。等。

私は読者がこのマジックプログラムをどのようにして、「奇妙な」サーバーに「マスター」を提供することができるかを理解し、ハングアップすることができる方法を理解したいと思います。最初に最初に契約がプログラムと呼ばれる理由を最初に理解しましょう。 その事実は、コンパイルされたファイルだけでなくテキスト(「システム」をハックする方法の説明を持つメモ帳でさえもすでに悪用しています)であるということです。 私は読書の最も簡単な誤解を理解していますが、それはノートブックを開くと、サーバーを「楽しむ」方法を書くためのテキストの形でそこにあります。それはまた悪用になるでしょう。しかし、少なくとも同様に、記事を多様化し、少なくとも単語を書いてみましょう。さらに、そのような悪用は "any"言語のプログラムの形で終わってくる。 ハッカー、これらは過去にプログラムのエラーを探していた元プログラマーです したがって、そのような人々はC / C ++、Perl、およびTD言語を所有しています。そのようなプログラムのタスクは、バッファオーバーフロー、SQLレコード、サイトの要求などに縮小されます。

エクスプロイトとハッカーがどのように使用するのか

タスクが「複雑な」になる場合は、プログラムのシーケンスを使用することが起こります。

オープンインターネットで既製の悪用を見つけてダウンロードすることは合法ではありません。そしてもちろん、作者はDarknetでそのようなプログラムを探すことをお勧めしません。

だから、今、頭の中に堆積した悪用について理解したとき、「仮想練習」に進みます。状況を想定してください。ヴォロネジの街では、男は、定期的にモスクワに飛び跳ねる人に「私たちのもの」が既婚女性です。詐欺師を捕まえることができない、欺瞞的な配偶者は復讐に決定されますが、リモートで決定されます。これを行うには、あなたの夫はコンピュータへのアクセスが必要です。詳細に入りませんが、事実を述べましょう。ブラウザが「狡猾なライバル」を使っている方法に既知になりました。幸福な夫のために、このブラウザでは「脆弱性」があります。ユーザーの知識がなくても、Loverの「Run Code」を強制するのにのみ残っています。それから夫は彼の妻を代表して手紙を書いて、恋人を郵便で送ります。結果は理解できます(文字を開き、コードはすでに「ケース」)。

有名なプログラムは次のとおりです。 )。

コメント(「負」\陽性」)。申し込む。お気に入り。さようなら。

こんにちは、ハブロフスク。コース開始を見越して "管理者Linux。プロフェッショナル " 私たちの専門家 - Alexander Kolesnikovは興味深い記事を作成しました。 「メソッドとBashシェルのスクリプトをデバッグする機能」

Linuxオペレーティングシステムは、オープンソースプロジェクトのすべての力を実証しています。オープンソースコードはOS上の攻撃から保護サブシステムを開発および改善し、オペレーティングシステム自体を改善することを可能にするので、その開放性のために、Linuxは最も安全なオペレーティングシステムになることになっていました。確かに、現時点では、創造されたコミュニティ保護が多数あります。ただし、今日はパブリックドメインでエクスプロイトを見つけることができます。これは、カーネルの最新バージョンでもユーザー特権を増やすことができます。この記事では、うまくいき、なぜそれが判明したのかを検討してください。私たちは悪用の主なコンポーネントを通過し、それらのうちのいくつかを考慮します。

提供されたすべての情報は情報提供の専用に収集されました。

悪用の種類

私たちが何を表す一般的な用語を選択してください 悪化する - オペレーティングシステムの通常の機能に違反するアルゴリズム、すなわちアクセスの分離のメカニズム。また概念を紹介します 脆弱性 - これは、エクスプロイトアルゴリズムによって使用できるソフトウェアの不完全性です。脆弱性なしに、悪用の存在は不可能です。

悪用の分類を紹介します。任意のオペレーティングシステムのサブグループへの悪用の基本的な分離は、アーキテクチャのレベルで始まります。今日、オペレーティングシステムには、自分の作業に使用される少なくとも2つのレベルの特権が含まれます。以下は特権の分離を明確に示す写真です。撮影された写真 ここから .

画像は、カーネル(カーネルスペース)がオペレーティングシステムに存在することが明確に示していますが、通常最も特有のモードであることは、オペレーティングシステムを呼び出すことがここにあります。そして2番目のレベルはカスタム(ユーザースペース)です:毎日を使用する通常のアプリケーションとサービスがここで起動されます。

それは歴史的に上記のレベルのそれぞれについて、悪用が生じる可能性があるが脆弱性が見つかるかもしれないが、各レベルの悪用はその制限を有する。

ユーザーレベルでは、アプリケーションに影響を与えるエクスプロイトは、脆弱なアプリケーションを起動したユーザーによって使用される特権を正確に持ちます。したがって、このタイプのエクスプロイトでは、アプリケーションがシステム管理者によって起動されている場合にのみ、OSを完全に制御できます。ユーザーレベルとは対照的に、 カーネルレベル 脆弱なコードが含まれている場合は、最大の特権を持つオペレーティングシステムをすぐに有効にできます。以下はこれらの悪用の研究に焦点を当てます。

expl expl

最後の4年間のDebian、SUSE、Ubuntu、Arch LinuxのLinuxオペレーティングシステムのディストリビューションのカーネルの脆弱性の開示に関する小さな統計を想像してください。

取られたデータ ここから 。写真は完全なふりをしていませんが、それはたくさんの脆弱性があることを示しています、そして今日でも、悪用を築くことを選ぶべきものからのものです。悪用のあるものを説明しようとしましょう。

今日のオペレーティングシステムのレベルの任意のエクスプロイトは、そのコードに実装する必要がある部分で構成されています。

  1. 準備業務:

    1)必要なメモリディスプレイをナビゲートします

    2)OSに必要なオブジェクトを作成する

    3)脆弱性のためのOS保護メカニズムを迂回する

  2. 脆弱な部分を呼び出します。

  3. ペイロードを実行します。

    1)OSへのアクセスを開く

    2)OSの構成を変更する

    3)システムの出力について

上記のすべての項目を実行するときは、作業可能な悪用を書くことができます。過去数年間のいくつかの悪用を取り、Linuxオペレーティングシステムでのアクセスの分離に違反するために使用されるいくつかの規則性または借入金を見つけることが可能かどうかを調べてみてください。研究の対象として、私たちはCVE識別子を使用して以下の脆弱性を使用する悪用を取ります。

CVE-2020-8835

CVE-2020-27194。

災害の悪用

CVE-2020-8835 рバージョン5.5.0からLinux OSのカーネルをaspassesします。脆弱性はテクノロジの実装です EBPF。 。このテクノロジは、ユーザーがネットワークトラフィックをフィルタリングするためのカスタムハンドラを作成できるように設計されています。フィルタリングのための主成分として、それ自身のコマンドを持つ仮想マシンが使用されます。仮想マシンによって実行されるコードはカーネルに存在します。このコードのエラーは、最大限の特権を持つメモリを処理するように攻撃者をもたらします。記載された脆弱性の場合、動作処理動作32ビットが正しく処理されず、仮想マシンは原子力体RAM内のデータを書き込んで読み取ることができることである。

悪用の著者がこの脆弱性を使用し、ペイロードが実行されているものとして、さらに検討してください。

準備舞台

この段階では、コードの次の部分が責任を負います。

行394 - コマンドにデータを格納するメモリ内のオブジェクトの作成 EBPF。 。行400は、仮想マシンで実行されるメモリコードにロードされ、32ビットコマンドを処理するための条件に違反します。メモリ準備は終了し、次の行は、アップロードされたコマンドと呼ばれるソケットのオブジェクトを作成します。 BPF 。その後、脆弱性のチャンバーが始まります。

脆弱なコードを呼び出します

脆弱なコードを呼び出す、またはむしろ、仮想マシンコマンドを使用して、ライン423から441から実行されます。このコードの主なタスクは、メモリ内にある構造の基本アドレスを取得することです。ヒープ(ヒープ)プロセス。これらのコマンドが実行されるとすぐに、エクスプロイトはアクセスの分離を制御するためにオペレーティングシステムによって使用されるデータを検出することができるでしょう。 Linuxオペレーティングシステムでは、このデータは構造に格納されています タスクストラクト .

ペイロード

このエクスプロイトの有用な負荷は、実行後、ユーザー権利を持つプロセスを実行できます。 ルート 。このため、エクスプロイトコードはLinuxオペレーティングシステムのカーネルフィールドフィールドの変更を生成します - クレジット。 これは構造に入る構造です タスクストラクト 。ソースコード構造 クレジット。 見つけることができます ここに .

フィールド変更アクション 構造体クレジット。 列に見ることができます 472,473,474。 。つまり、このアクションは値をリセットしています UID、GID、SGID プロセス作成しました。観点からは、通常使用する識別子値に設定されています ルート 。この方法は、Windowsオペレーティングシステムに対する攻撃に使用されるものと非常によく似ています。

次のような設定を変更した場合は、OSを更新せずに自分自身を保護できます。 sudo sysctl kernel.unprivileged_bpf_disabled = 1.

CVE-2020-27194。 - また脆弱性の脆弱性 EBPF。 。バージョン5.8のバージョンがあります。*。この技術の作成者はそれを冗談にしています BPF - これはカーネルのJavaScriptです。実際、この判断は真実からそれほど遠くありません。仮想マシンは、JITテクノロジを使用してチームを介して操作を行います。これは、オペレーティングシステムのカーネルですべての典型的なブラウザの脆弱性を担います。つまり、コードを保護するために保護サブシステムを構成することは困難です。検討中の脆弱性は、仮想マシンのコードから、RAMの任意の領域を変更することができます。おそらくこれは、仮想マシンが64ビットの長さの操作で機能しなくても安全であるという事実によるものです。私たちが上で考慮したものの完全に同様の脆弱性。

説明した脆弱性を使用するように設計されている悪用は、Exploit CVE-2020-8835と同じ操作を実行します。クロープロットアルゴリズムNext:

  1. プロセス64ビット操作でコードをダウンロードしてください

  2. ソケットを作成してコマンドを呼び出すためにデータを送信します EBPF。

    1. 構造のアドレスを念頭に置いて見つけてください タスクストラクト 仮想マシン内のコマンドを実行することによって

  3. 値を変更します UID、GID、SGID そしてインタラクティブシェルを起動します。

作者は新しいチップと追加の機能を持つソースコードを書きました。私達はあなた自身のコードを見るために読者を提供します。上記の悪用の仕事のリストされた段階は混乱しません。

更新を使用せずにこの脆弱性に対する保護は同じです。 sudo sysctl kernel.unprivileged_bpf_disabled = 1.

結果は何ですか?

この記事で検討された2つの悪用に基づいて、現代のLinux OSの特権を増やすことはもはや暗いプログラミングマジックではなく、RAM内の機能やオブジェクトの再利用を含む完全に充電されたテンプレートプロセスであると仮定することができます。同時に、ほとんどのアクションを実行するベース依存(ShellCode)コードを書くことさえ必要ではありません。ユーザーの特権を割り当てるために使用される識別子を単に変更するだけで十分です。

コースについての詳細 "管理者Linux。プロフェッショナル。 "

オープンレッスンにサインアップしてください 「メソッドとBashシェルのスクリプトをデバッグする機能」

続きを読む:

悪用は何ですか?

すべてのプログラムやネットワークで開発の段階で、ロックの種類でのハッカーに対する保護のメカニズム、警告不正な監視が埋め込まれています。この脆弱性はオープンウィンドウと似ています。これは攻撃者にとってはそれほど難しくないでしょう。コンピュータまたはネットワークの場合、攻撃者は、関連性のある結果を伴う傭兵の目的でシステムに対照を取得するか、システムに感染するために脆弱性を利用することによって悪意のあるソフトウェアを確立することができる。これまでのボウルはユーザーの知識なしで起こります。

expl expl
悪用はどのように発生しますか?

エクスプロイトは、プログラム保護システムで脆弱性が正常に使用され、プログラム自体が無制限に使用され、さらにコンピュータ全体へのアクセスを得ることができるプログラム保護システムでソフトウェア開発プロセスのエラーが発生します。 。別名は、ハッカーによって使用されている脆弱性の種類に従って分類されます。ゼロデイ、DOS、なりすまし、またはXXS。もちろん、プログラム開発者はすぐにセキュリティアップデートを解放し、見つかった欠陥を排除しますが、この時点までは依然として侵入者に対して脆弱です。

悪用を認識する方法?

悪用はプログラムセキュリティメカニズムのバーを使用するので、通常のユーザーは自分の存在を判断する機会がほとんどありません。それが、特にプログラム開発者によって製造されたセキュリティアップデートのタイムリーに、確立されたプログラムを更新することが非常に重要である理由です。ソフトウェア開発者がセキュリティ更新プログラムを解放すると、ソフトウェアの特定の脆弱性を排除するが、ユーザーがそれを確立することはできませんが、その後、プログラムは最新のウイルス定義を受信しません。

悪用を排除する方法は?

悪用が犯された欠陥の結果であるという事実のために、彼らの排除は開発者の直接義務に含まれているので、著者は誤り訂正を準備して送る必要があります。ただし、インストールされているプログラムを維持する義務は、脆弱性を使用する機会を与えないように、更新パッケージを更新し、適時にインストールし、完全にユーザーにあります。可能な方法の1つは最新のアップデートを見逃していません - すべてのインストールされたプログラムが更新されていることを保証するアプリケーションマネージャを使用する、または - 自動検索とインストールツールを使用します。

ハッカーによる試みを停止する方法サードパーティのプログラムの脆弱性を使用する
  • すべてのプログラムの最新のセキュリティ更新プログラムとパッチをインストールしていることを確認してください。
  • オンラインで安全で最新の状態に保たれている場合は、リリースの直後にすべてのアップデートを設定してください。
  • インストールされたプログラムを自動的に更新できるプレミアムアンチウイルスをインストールして使用します。
悪用から自分自身を確保してください

常識に頼って、インターネット上の安全な仕事の基本的な規則に従ってください。ハッカーは、自分のPCにアクセスするために管理している場合にのみ脆弱性を利用できます。添付ファイルを疑わしいメッセージで開かないで、不明なソースからファイルをダウンロードしないでください。インストールされたプログラムが更新されたサポート、およびセキュリティ更新プログラムも適時にインストールされます。このタスクを最大限に簡素化したい場合は、Avast Antivirusをダウンロードしてください。これは、すべてのタイプのマルウェアに対して信頼性の高い保護を提供するだけでなく、サードパーティのプログラムの最新のアップデートのインストールに役立ちます。

Добавить комментарий