Yandex Dzz.

해커가 어떻게 사용하는지 익스플로잇이란 무엇입니까?

인사말. 해커와 이미 논의 된 것은 누구입니까? 우리는 반복하지 않을 것입니다. 게다가, 그것은 공개적으로 네트워크와 영화에서 덮여 있습니다. 해커 메소드 및 해커 공격의 유형은 수많지만 "vinaigrette"기사에서 작성하지 않으므로 검은 해커와 2020 년에 인기가있는 것을 강조합니다. 나는 "음모를 저장"하려고 노력하지 않을 것입니다. "착취"를 묘사합니다.

입문 지인을 위해 "피해자의 취약점"을 사용하는 컴퓨터 코드 (또는 컴파일 된 프로그램)의 일부이고 목표를 얻는 것은 다음과 같이 분기됩니다. "서버를 교수형"으로 분기합니다. 붕괴. 독자가 "DOS ATAK"라는 단어를 가로 지르면 85 %를 알고 해커는 "착취"를 사용했습니다. 사실, 영어로부터 번역하는 경우 이름은 다음과 같습니다. "뭔가 사용". 또는 착취, 따라서 "익스플로잇"이라는 단어의 뿌리.

이 프로그램 (우리는 프로그램에 의한 악용을 요청할 것입니다. 그것이 사실이 아니지만 )는 Windows, Linux 및 기타 드라이버의 경우 목적지로 나뉩니다. 다른 프로그램 등. 기타.

독자들은이 마술 프로그램이 어떻게 "이상한"서버에 액세스 "마스터"를 어떻게 옮길 수 있는지 이해하려고 노력하고 싶습니다. 처음에는 계약이 왜 프로그램이라고 불리는 이유를 알아 봅시다. 사실은 컴파일 된 파일뿐만 아니라 텍스트 (시스템을 해킹하는 방법에 대한 설명에 대한 설명을 가진 메모장조차도 "시스템이 이미 악용되어 있습니다). 나는 독서의 가장 쉬운 오해를 이해하지만 노트북을 열고 텍스트의 형태로 "즐기는"방법을 쓰는 텍스트 형태로 착취가 될 것입니다. 그러나 적어도 기사를 다변화하는 것은 적어도 단어를 작성하는 것입니다. 또한 이러한 악용은 "어떤"언어로 된 프로그램의 형태로 제공됩니다. 해커, 이들은 과거에 프로그램에서 오류를 찾고있는 이전의 프로그래머입니다. 따라서 그러한 사람들은 C / C ++, Perl 및 TD 언어를 쉽게 소유하고 있습니다. 이러한 프로그램의 작업은 버퍼 오버플로, SQL 레코드, 사이트의 "린든"요청으로 축소됩니다.

해커가 어떻게 사용하는지 익스플로잇이란 무엇입니까?

작업이 "복잡 해지는 경우가있는 경우의 프로그램 순서를 사용하는 것이 발생합니다.

개방형 인터넷에서 기성품을 찾아서 기기 만든 악용을 찾아서 합법적이지 않습니다. 물론 저자는 DarkNet에서 이러한 프로그램을 찾는 것이 좋습니다.

그래서, 이제 머리에 입금 된 악용에 대한 이해가 "가상 연습"으로 이동하십시오. Voronezh의 도시에서, 남자는 정기적으로 모스크바에 파리와 결혼 한 아가씨들에게 "우리"저지를 낳습니다. 기만 한 배우자는 애인을 잡을 수 없으며, 복수에 결정되거나 원격으로 결정됩니다. 이렇게하려면 남편이 컴퓨터에 "scounding"에 액세스해야합니다. 세부 사항에 들어 가지 마라. 그러나 우리는 사실을 진술합니다. 브라우저가 "교활한 라이벌"을 어떻게 사용하는지 알려졌습니다. 다행히도 고급 남편의 경우이 브라우저에서는 "취약점"이 있습니다. 사용자에 대한 지식이 없으면 사용자의 지식이 없으면 "Run Code"를 강제로 강제로 유지합니다. 그런 다음 남편은 아내를 대신하여 편지를 씁니다. 우편으로 연인을 보냅니다. 결과는 이해할 수 있습니다 (문자 열기 및 코드가 이미 "경우").

유명한 프로그램은 "낚시꾼"(복잡한 세트 (RAM에서 작동) ""JuvaRino "(Java의 Russian Brainchild),"Blackhole Kit "(브라우저 크롬,"Oslik ","Firefox " 짐마자

댓글 ( "음수 \ 양"). 구독. 처럼. 안녕.

안녕하세요, 하브 로브 스크. 코스의 시작을 기대할 때 "관리자 리눅스. 전문적인 " 우리의 전문가 - Alexander Kolesnikov는 우리가 기꺼이 당신과 공유 할 흥미로운 기사를 준비했습니다. 또한 미래의 학생들과 주제에 대한 열린 교훈을 방문하고자하는 모든 사람들을 초대합니다. "Bash 쉘의 스크립트를 디버깅하는 방법과 능력."

Linux 운영 체제는 오늘날 오픈 소스 프로젝트의 모든 힘을 얻었습니다. 오늘 덕분에, 우리는 작업 OS의 소스 코드를 조사하고 특정 목표를 해결하기 위해 자신의 시스템을 조립하기 위해 자신의 시스템을 조립하는 기회가 있습니다. 개방성으로 인해 Linux는 오픈 소스 코드가 OS의 공격으로부터 보호 서브 시스템을 개발하고 개선하고 운영 체제 자체를 향상시킬 수 있기 때문에 세계에서 가장 안전한 운영 체제가되었습니다. 실제로, 그 순간에 많은 수의 커뮤니티 보호가 생성됩니다. 오늘날 20 년 전에 상승 된 특권을 얻기 위해 버퍼 오버 플로우 유형의 취약점을 더 이상 과잉하는 것은 더 이상 쉽지 않습니다. 그러나 오늘날 공개 도메인에서 악용을 찾을 수 있습니다. 이는 최신 버전의 커널 버전에서도 사용자 권한을 늘릴 수 있습니다. 이 기사에서 작동하며 왜 그것이 밝혀 지는지 고려하십시오. 우리는 착취의 주요 구성 요소를 통과하고 그 중 일부가 작동하는지 고려할 것입니다.

제공된 모든 정보는 정보 제공 목적으로 독점적으로 수집되었습니다.

익스플로잇의 종류

우리가 무엇을 나타내는 일반적인 용어를 선택하십시오. 공적 - 운영 체제의 정상적인 기능, 즉 액세스 분리 메커니즘을 위반하는 알고리즘. 우리는 또한 개념을 소개 할 것입니다 취약점 - 이는 익스플로잇 알고리즘에서 사용할 수있는 소프트웨어 불완전 성입니다. 취약성이 없으면 악용의 존재는 불가능합니다.

우리는 착취의 분류를 소개합니다. 모든 운영 체제의 하위 그룹에 대한 이용의 기본 분리는 아키텍처 수준에서 시작됩니다. 오늘날 운영 체제에는 작업에 사용되는 최소한 2 단계의 권한이 포함됩니다. 다음은 특권의 분리를 명확하게 보여주는 그림입니다. 사진 촬영 여기에서 .

그림은 커널 (커널 공간)이 운영 체제에있는 커널 (커널 공간)이 있음을 매우 명확하게 보여 주며, 대개 가장 권한 모드이며 운영 체제를 호출하는 것이 여기에 있습니다. 두 번째 레벨은 사용자 정의 (사용자 공간)입니다. 우리가 매일 사용하는 정규 응용 프로그램 및 서비스가 여기에서 시작됩니다.

위의 각 레벨마다 악용 할 수있는 취약점을 찾을 수 있지만 각 레벨의 이용은 한계가 있음을 알 수 있습니다.

사용자 수준에서 응용 프로그램에 영향을 미치는 모든 악용은 취약한 응용 프로그램을 시작한 사용자가 사용하는 권한이 정확히 있습니다. 따라서 이러한 유형의 악용을 사용하면 응용 프로그램 관리자가 응용 프로그램이 시작된 경우에만 OS를 완전히 제어 할 수 있습니다. 사용자 레벨과는 대조적으로, 커널 레벨 취약한 코드가 포함 된 경우 최대 권한으로 운영 체제를 즉시 활성화 할 수 있습니다. 다음은 이러한 악용 연구에 초점을 맞출 것입니다.

탐구하다

Linux 운영 체제의 커널 공개에 대한 소규모 통계가 지난 4 년 동안의 데비안, Suse, Ubuntu, Arch Linux의 운영 체제 분포의 취약성에 대한 취약점에 대한 공개에 대해 상상해보십시오.

데이터 촬영 여기에서 ...에 그림은 완전한 것처럼 척하지는 않지만 많은 취약성이 있으며, 오늘날에도 착취를 구축하기 위해 선택할 수있는 것으로 나타납니다. 익스플로잇이란 무엇인지 설명 해보자.

모든 수준의 운영 체제의 모든 수준에 대한 모든 익스플로잇은 코드에서 구현 해야하는 부품으로 구성됩니다.

  1. 준비 작업 :

    1) 필요한 메모리 디스플레이를 탐색합니다

    2) OS에서 필요한 객체를 만듭니다

    3) 취약성을위한 OS 보호 메커니즘을 우회합니다

  2. 취약한 부분을 호출하십시오.

  3. 페이로드를 수행합니다.

    1) OS에 대한 액세스를 열려면

    2) OS의 구성을 변경하려면

    3) 시스템의 출력

위에 표시된 모든 항목을 수행 할 때 작업 가능한 악용을 쓸 수 있습니다. 지난 수년간의 몇 가지 착취를 차지하고 Linux 운영 체제에서 액세스 분리를 ​​위반하는 데 사용되는 규칙 성 또는 차입금을 찾을 수 있는지 여부를 알아보십시오. 연구 대상으로서, 우리는 CVE 식별자를 사용하여 다음 취약점을 사용하는 악용을 취합니다.

CVE-2020-8835.

CVE-2020-27194.

재해 익스플로잇

CVE-2020-8835. р버전 5.5.0에서 Linux OS의 커널을 아첨합니다. 취약성은 기술 구현에 있습니다 ebpf. ...에 이 기술은 사용자가 네트워크 트래픽을 필터링하기 위해 사용자 정의 핸들러를 만들 수 있도록 설계되었습니다. 필터링을위한 주 구성 요소로서 자체 명령 세트가있는 가상 시스템이 사용됩니다. 가상 시스템에서 수행 한 코드는 커널에 삽입됩니다.이 코드의 오류는 공격자가 최대 권한으로 메모리 작업을 수행합니다. 설명 된 취약점의 경우 문제점 처리 작업이 32 비트가 올바르게 처리되지 않고 가상 시스템이 핵 RAM의 데이터를 기록하고 읽을 수 있다는 것이 었습니다.

악용 작성자 가이 취약점과 페이로드가 수행되는 작업을 사용하므로 더 이상 고려하십시오.

준비 단계

이 단계에서는 코드의 다음 부분이 책임이 있습니다.

행 394 - 명령에 데이터를 저장할 메모리에서 개체 만들기 ebpf. ...에 행 400은 가상 시스템에서 수행 될 메모리 코드로로드되며 32 비트 명령을 처리하기위한 조건을 위반합니다. 메모리 준비가 끝나면 다음 줄은 업로드 된 명령이라고하는 소켓의 개체를 만듭니다. bpf. ...에 그 후, 취약점의 챔버가 시작됩니다.

취약한 코드를 호출하십시오

취약한 코드를 호출하거나 가상 컴퓨터 명령으로 작업하는 것은 423 행에서 441 행에서 수행됩니다.이 코드의 주요 작업은 메모리에있는 구조체의 기본 주소를 얻는 것입니다.이 경우 힙 (힙) 프로세스. 이러한 명령이 수행되는 즉시 이용은 운영 체제에서 사용되는 데이터를 감지하여 액세스 분리를 ​​제어 할 수 있습니다. Linux 운영 체제 에서이 데이터는 구조에 저장됩니다. taskstruct. .

유효 탑재량

이 악용의 유용한로드는 실행 후 사용자 권한으로 프로세스를 실행할 수 있다는 것입니다. 뿌리 ...에 이를 위해 이용 코드는 Linux 운영 체제 커널 필드 필드의 수정을 생성합니다. 크레딧. 이것은 구조를 입력하는 구조입니다 taskstruct. ...에 소스 코드 구조 크레딧. 찾을수있다 여기 .

필드 수정 조치 struct cred. 행에서 볼 수 있습니다 472,473,474. ...에 즉,이 조치가 값을 재설정하는 것입니다 UID, GID, SGID. 프로세스가 생성되었습니다. 관점에서 볼 때 일반적으로 사용하는 식별자 값으로 설정됩니다. 뿌리 ...에 이 방법은 Windows 운영 체제의 공격에 사용되는 것과 매우 유사합니다.

CONFIG를 다음과 같이 변경하면 OS를 업데이트하지 않고 보호 할 수 있습니다. sudo sysctl kernel.unprivileged_bpf_disabled = 1.

CVE-2020-27194. - 다시 취약성 ebpf. ...에 버전 5.8 버전이 있습니다. *. 이 기술의 제작자는 농담입니다 bpf. - 커널의 Javascript입니다. 사실,이 판단은 진리와는 거리가 멀지 않습니다. 가상 시스템은 JIT 기술을 사용하는 JIT 기술을 사용하는 팀을 통한 조작을 수행합니다.이 자체는 운영 체제 커널의 모든 일반적인 브라우저 취약점을 전달합니다. 즉, 코드를 보호하기 위해 보호 하위 시스템을 구성하는 것은 어렵습니다. 고려중인 취약점은 가상 컴퓨터의 코드에서 RAM 영역을 수정할 수 있다는 것입니다. 아마도 이것은 가상 컴퓨터가 64 비트 길이 작업으로 작동하지 않음을 안전하지 않기 때문입니다. 우리가 위에서 생각한 하나의 완전한 유사한 취약성.

설명 된 취약성을 사용하도록 설계된 익스플로잇은 익스플로잇 CVE-2020-8835와 동일한 작업을 수행합니다. Algorithm exploit algorithm 다음 :

  1. 64 비트 작업 처리가있는 코드를 다운로드하십시오

  2. 소켓을 만들고 명령을 호출 할 데이터를 전송하십시오 ebpf.

    1. 구조의 주소를 염두에 두십시오 taskstruct. 가상 컴퓨터에서 명령을 수행합니다

  3. 값을 수정하십시오 UID, GID, SGID. 대화식 셸을 시작하십시오.

저자는 새로운 칩과 추가 기능으로 소스 코드를 작성했습니다. 우리는 코드를 직접 보는 독자를 제공합니다. 위의 이용 작업의 나열된 단계는 혼란스러워하지 않습니다.

업데이트를 사용하지 않고이 취약점으로부터 보호하는 것은 동일합니다. sudo sysctl kernel.unprivileged_bpf_disabled = 1.

결과는 무엇입니까?

이 기사에서 고려 된 두 가지 악용 조건을 기반으로 현대 Linux OS의 특권을 증가시키는 것은 더 이상 어두운 프로그래밍 마법이 아니라 RAM에서 기능 및 객체의 재사용을 포함하는 완전히 충전 된 템플릿 프로세스입니다. 동시에 대부분의 작업을 수행 할 기본 종속 (쉘 코드) 코드를 작성할 필요가 없습니다. 사용자가 권한을 할당하는 데 사용되는 식별자를 변경하기 만하면됩니다.

코스에 대해 자세히 알아보십시오 "관리자 리눅스. 전문적인. "

열린 수업에 가입하십시오 "Bash 쉘의 스크립트를 디버깅하는 방법과 능력."

자세히보기 :

익스플로잇이란 무엇입니까?

모든 프로그램과 네트워크에서 개발 단계에서 잠금 유형의 해커에 대한 보호 메커니즘은 무단 감시를 경고하고 있습니다. 이 취약점은 공개 창과 유사하여 공격자가 훨씬 어려워지지 않는 것을 통과합니다. 컴퓨터 또는 네트워크의 경우 공격자는 관련 결과가있는 용융 목적으로 시스템을 통제하거나 감염시키기 위해 통제를 얻거나 감염시키기 위해 취약성을 이용하여 악의적 인 소프트웨어를 구축 할 수 있습니다. 이 모든 사발은 사용자의 지식없이 발생합니다.

탐구하다
착취는 어떻게 발생합니까?

이용은 소프트웨어 개발 프로세스의 오류로 인해 발생한 프로그램 보호 시스템에서 성공적으로 사용되는 프로그램 보호 시스템에서 성공적으로 사용되므로 프로그램 자체에 무제한 액세스를 얻고 전체 컴퓨터에 더 이상 사용합니다. ...에 explants는 해커가 0 일, DOS, 스푸핑 또는 XXS에 의해 사용되는 취약점 유형에 따라 분류됩니다. 물론, 프로그램 개발자는 곧 보안 업데이트를 릴리스하여 발견 된 결함을 제거하기 위해이 시점까지이 프로그램이 여전히 침입자에게 취약합니다.

착취를 인정하는 방법은 무엇입니까?

프로그램 보안 메커니즘에서 이용을 이용하는 바에서는 일반 사용자가 존재감을 결정할 기회가 거의 없습니다. 즉, 특히 프로그램 개발자가 제조 한 적시에 보안 업데이트의 적시에 업데이트 된 확립 된 프로그램을 유지하는 것이 매우 중요합니다. 소프트웨어 개발자가 소프트웨어의 특정 취약점을 없애기 위해 보안 업데이트를 해제하는 경우 사용자는 그것을 설정하지 않지만 불행히도 프로그램은 가장 최근의 바이러스 정의를받지 못합니다.

익스플로잇을 제거하는 방법은 무엇입니까?

악용이 헌신적 인 결함의 결과임을 밝히기 때문에, 그들의 제거는 개발자의 직접적인 의무에 포함되어 있으므로 저자는 오류 수정을 준비하고 보낼 것입니다. 그러나 설치된 프로그램을 유지 관리하는 의무는 취약점을 사용할 가능성을 갖지 않기 위해 업데이트 패키지를 업데이트하고시기 적절하게 설치할 의무가 있으며 사용자에게 완전히 거짓말을합니다. 가능한 한 가지 방법 중 하나가 최신 업데이트를 놓치지 않아야합니다. 응용 프로그램 관리자를 사용하여 설치된 모든 프로그램이 업데이트되거나 더 나은 기능을 보장합니다. 자동 검색 및 설치 도구를 사용하십시오.

해커가 타사 프로그램의 취약점을 사용하는 시도를 멈추는 방법
  • 모든 프로그램에 대한 최신 보안 업데이트 및 패치를 설치했는지 확인하십시오.
  • 온라인으로 안전하고 이벤트로 최신 정보를 유지하려면 해제 직후 모든 업데이트를 설정하십시오.
  • 설치된 프로그램을 자동으로 업데이트 할 수있는 프리미엄 안티 바이러스를 설치 및 사용하십시오.
악용에서 자신을 보호하십시오

상식에 의존하고 인터넷에서 안전한 작업의 기본 규칙을 따르십시오. 해커는 PC에 액세스 할 수있는 경우에만 취약점을 활용할 수 있습니다. 의심스러운 메시지로 첨부 파일을 열지 않고 알 수없는 소스에서 파일을 다운로드하지 마십시오. 설치된 프로그램이 갱신되고 적시에 보안 업데이트를 설치하는지 지원합니다. 이 태스크를 극대화하려면 모든 유형의 맬웨어에 대한 안정적인 보호를 제공 할뿐만 아니라 최근의 최신 업데이트를 설치하는 데 도움이 될 것입니다.

Добавить комментарий