Яндекс Дзен.

Мұны пайдалану дегеніміз не және оны қалай қолданады

Сәлемдесу. Хакерлер кім және олар не талқыланды. Біз қайталанбаймыз, одан кейін ол желіде және кинотеатрда ашық жабылған. Хакерлердің қимылдары мен хакерлердің шабуылдарының түрлері көп, сондықтан «Винигретте» мақаласынан туындамау үшін, біз қара хакерлермен және 2020 жылы танымал бір екенін атап өтеміз. Мен «интриганы құтқаруға» тырыспаймын, біз: «Мұнымен пайдалану».

Кіріспе туралы танысу үшін біз «жәбірленушінің осалдығын» қолданатын компьютерлік кодтың (немесе құрастырылған бағдарламаның) бөлігі болып табылатындығын түсінеміз, содан кейін мақсаттар: «ілулі» сервер; Бұзылу. Егер оқырман «Дос Атак» деген сөздермен танысып, 85%, хакерлер «эксплуатация» қолданғанын біліңіз. Шын мәнінде, егер ағылшын тілінен аударса, атау: «бір нәрсені қолдану» дегенді білдіреді. Немесе қанау, демек, «пайдалану» сөзінің тамыры.

Бұл бағдарламалар (біз оларды бағдарламалар бойынша пайдаланамыз », Бұл дұрыс емес ) бағыттарға бөлінеді: Windows, Linux және басқа да қызметшілер үшін; Басқа бағдарламалар үшін және т.б. Және т.б.

Менің ойымша, оқырмандар осы сиқырлы бағдарламаны қалай түсінгісі келеді, «таңғажайып» серверде «шебер» қол жеткізуге, іліп қоюға және оған қол жеткізуге болатындығын түсінгісі келеді. Алдымен келісім, бұл келісім, бұл дұрыс емес, бағдарлама деп атайық. Бұл тек құрастырылған файлды ғана емес, сонымен қатар мәтінді ғана пайдаланбайды, сонымен қатар мәтін (тіпті Notepad »жүйені қалай пайдалану керектігі бар емес). Мен оқуды дұрыс түсінбеуді түсінемін, бірақ ол: егер сіз кез-келген серверді қалай «ләззат» жазу үшін жазу кітапшасын ашсаңыз және мәтін түрінде мәтін түрінде болса, ол да мүмкін болады. Бірақ кем дегенде, мақаланы әртараптандырар еді, кем дегенде, кейде сөзді жазыңыз: бағдарлама. Сонымен қатар, мұндай пайдалану «кез келген» тілде бағдарлама түрінде өтеді. Хакерлер, бұл бұрынғы бағдарламашылар, олар бұрынғы бағдарламаларда бағдарламалардағы қателіктерді іздеді Сондықтан, мұндай адамдар C / C ++, Perl және TD тілдеріне оңай ие болады. Мұндай бағдарламалардың міндеті буфердің толып кетуіне, SQL жазбаларына, «Линден» сайтына сұраныс және т.б.

Мұны пайдалану дегеніміз не және оны қалай қолданады

Бұл, егер тапсырма «күрделі» болған жағдайда бағдарламалар тізбегін қолданады.

Дайын пайдаланушыларды ашық Интернетте табу және жүктеу заңды емес. Әрине, автор Darknet-те осындай бағдарламаларды іздеуді ұсынбайды.

Сонымен, енді, енді пайдаланылған пайдалану туралы түсінік «виртуалды практикаға» барыңыз. Жағдай: Воронеж қаласында, ер адам өмір сүріп, Мәскеуге үнемі ұшып бара жатқан адам, ал «біздікі» үйленген ханым. Алдағы жұбай, сүйіктімді ұстап алмай, кек алу туралы шешім қабылданды, бірақ қашықтан шешілді. Ол үшін сіздің күйеуіңізден «Торлау» компьютеріне кіру керек. Толығырақ кіре бермейік, бірақ біз бұл фактіні айтамыз: браузердің «айла-амал» қалай қолданатыны белгілі болды. Бақытымызға орай, озық, бұл браузерде «осалдық» бар. Бұл «Іске қосу кодын» мәжбүрлеп қалады, бұл пайдаланушы туралы білместен, «бүйірінде» зиянды бағдарламалар жүктейді. Содан кейін күйеуі хат жазады, оның әйелі атынан және ғашықтарды пошта арқылы жібереді. Нәтиже түсінікті (әріпті ашады, ал код «жағдайда»).

Әйгілі бағдарламалар: «гергер» («Юглер» (RAM-да жұмыс істейді); «Нейтрино» (Java-дағы орыс); «Блэкхолд 34 мың доллар» (Blackhole Kit »(Храузерлер», «Ослик», «Firefox» ).

Түсініктеме («теріс \ Позитивті»). Жазылу. Сияқты. Сау болыңыз.

Сәлем, Хабровск. Курстың басталуын күтуде «Әкімші Linux. Кәсіби » Біздің сарапшы - Александр Колесников біз сіздермен қуана бөлісеміз. Сонымен қатар, біз сіздермен қуана бөлісеміз. Сондай-ақ, болашақ студенттерді және тақырып бойынша ашық сабақ алғысы келетіндердің барлығын шақыру «Баш қабығының сценарийлерін жөндеу әдістері мен қабілеті».

Linux амалдық жүйесі әлемді ашық бастапқы жобалардың барлық күш-қуатын дәлелдеді - оның арқасында бізде оның арқасында біз жұмыс істеп тұрған ОЖ-ның бастапқы кодын қарап, белгілі бір мақсаттарды шешу үшін өз жүйеңізді жинауға негізделеді. Оның ашықтығының арқасында Linux әлемдегі ең қауіпсіз операциялық жүйеге айналуы керек еді, өйткені ашық бастапқы код ОЖ-ға шабуылдан қорғау ішкі жүйелерін дамытуға және жақсартуға және амалдық жүйенің өздігінен жақсартуға мүмкіндік береді. Шынында да, қазіргі уақытта көптеген қауымдастық қорғауы құрылды: бүгінде 20 жыл бұрынғы артықшылықтарды алу үшін буфердің толып кету түрінің осалдықтарын асыра алмау оңай емес. Алайда, бүгінде сіз пайдалана аласыз, олар сонымен бірге ядросының соңғы нұсқаларында пайдаланушылық артықшылықтарды көбейтуі мүмкін. Осы мақалада қарастырыңыз, ол жұмыс істейді және неге олай шығады. Біз пайдаланудың негізгі компоненттерінен өтіп, олардың кейбіреулері қалай жұмыс істейтінін қарастырамыз.

Берілген барлық ақпаратты тек ақпараттық мақсаттар үшін жинады.

Пайдалану түрлері

Біз не екенін білдіретін жалпы терминді таңдаңыз Пайдалану - операциялық жүйенің қалыпты жұмысын бұзатын алгоритм, атап айтқанда, қол жеткізу механизмдері. Біз де тұжырымдаманы енгіземіз Осалдықтар - Бұл бағдарламалық жасақтаманың жетілмегендігі, оларды пайдалану мүмкін алгоритм қолдана алады. Осалсыз, пайдалану мүмкін емес.

Біз эксплуатацияның жіктемесін таныстырамыз. Кез-келген операциялық жүйенің кіші топтарына эксплуаталардың негізгі бөлінуі сәулет деңгейінде басталады. Бүгінгі таңда операциялық жүйелерде олардың жұмысы үшін пайдаланылатын кемінде 2 артықшылықтар кіреді. Төменде артықшылықтардың бөлінуін анық көрсететін сурет. Сурет алынды Осы жерден .

Сурет ядро ​​(ядро кеңістігі) операциялық жүйеде болғанын анық көрсетеді, ол әдетте ең артықшылықты режим болып табылады, ол мұнда операциялық жүйеге қоңырау шалады. Екінші деңгей - бұл әдет-ғұрыпталған (пайдаланушы кеңістігі): біз күн сайын қолданатын тұрақты қосымшалар мен қызметтер осында іске қосылады.

Жоғарыда аталған деңгейлердің әрқайсысы үшін осалдықтарды пайдалану мүмкіндігінше, осалдықтарды табуға болады, оның ішінде пайдалану мүмкін, бірақ әр деңгей үшін пайдалану мүмкіндігі шектеулі.

Пайдаланушы деңгейінде қолданбаға әсер ететін кез-келген пайдалану осал қолданбаны іске қосқан пайдаланушы пайдаланатын артықшылықтарға ие болады. Сондықтан, пайдаланудың бұл түрі сіз қосымшаны жүйе әкімшісі іске қосқан жағдайда ғана ОС-ға толық бақылауға мүмкіндік береді. Пайдаланушы деңгейінен айырмашылығы, Ядро деңгейі Егер оның осал коды болса, ол амалдық жүйені максималды артықшылықтармен бірден қосуға болады. Төменде осы эксплуатацияны зерттеуге бағытталған.

Тек

Linux операциялық жүйесінің Debian, SUSE, Ubuntu, ubuntu, ubuntu, ubuntu, соңғы 4 жылдағы осалдықтар туралы шағын статистиканы елестетіп көріңіз.

Алынған мәліметтер Осы жерден . Сурет аяқталғандай көрінбейді, бірақ бұл осалдықтардың көп екендігін көрсетеді, тіпті бүгінде де қанаушылық жасауды таңдау керектігін көрсетеді. ЕШҚАНДАЙ НЕ ІСТЕУГЕ СОҢҒЫ.

Кез келген амалдық жүйенің кез-келген деңгейі үшін кез-келген пайдалану оның кодында орындалуы керек бөлімдерден тұрады:

  1. Дайындық операциялары:

    1) Жадтың қажетті дисплейінгі шарлаңыз

    2) ОЖ-де қажетті нысандарды құру

    3) осалдық үшін ОС-ны қорғау тетіктерін айналып өту

  2. Осал жерге қоңырау шалыңыз.

  3. Жүктемені орындайды:

    1) ОЖ-ға кіруді ашу

    2) ОЖ конфигурациясын өзгерту

    3) жүйені шығару үшін

Жоғарыда көрсетілген барлық элементтерді орындау кезінде сіз жұмыс істеу мүмкін емес жазуға болады. Өткен жылдардағы бірнеше эксплуатацияға алып, Linux амалдық жүйесінде қол жеткізуді бұзу үшін пайдаланылатын кейбір заңдылықтар мен қарыздарды табуға тырысыңыз. Зерттеу нысандары ретінде біз келесі осалдықтарды CVE идентификаторларымен пайдаланамыз:

CVE-2020-8835

CVE-2020-27194.

Апаттарды пайдалану

CVE-2020-8835 рLinux OS ядросын 5.5.0 нұсқасынан артта қалдырады. Осалдық технологияны енгізуде EBPF. . Технология пайдаланушының желілік трафикті сүзгілеу үшін жеке өңдеушілерді жасай алатындығына көз жеткізді. Сүзудің негізгі компоненті ретінде өз командалары бар виртуалды машина қолданылады. Виртуалды машина жасаған код ядрода тұрады: осы кодтағы қате шабуылдаушыны максималды артықшылықтармен жадпен жұмыс істеуге әкеледі. Сипатталған осалдық жағдайында, проблема 32 бит өңдеу операциялары дұрыс өңделмеген, ал виртуалды машина ядролық жадтағы деректерді жазып, оқи алар еді.

Пайдалану авторы бұл осалдыққа және қандай жүктеме орындалатынын, әрі қарай қарастырылған.

Дайындық кезеңі

Осы кезең үшін Кодекстің келесі бөлігі жауап береді.

394-жол - Деректерді пәрмендер туралы сақтайтын жадта нысанды құру EBPF. . 400 қатарынан виртуалды машинада орындалатын жад кодына жүктелген және 32 биттік командаларды өңдеу шарттарын бұзады. Жадты дайындау аяқталды, келесі сызықтар жүктелетін командалар деп аталатын розетканың объектісін жасайды BPF. . Осыдан кейін осалдық палатасы басталады.

Осал кодқа қоңырау шалыңыз

Виртуалды машинаның командаларымен жұмыс жасау 423-тен 441-ге дейін, осы кодтың негізгі міндеті - бұл жадындағы негізгі мекен-жайын алу, бұл жағдайда ол а үйінді (үйме) процесс. Осы командалар орындалуда, пайдалану операциялық жүйе пайдаланатын деректерді қол жетімділіктің бөлінуін бақылау үшін анықтай алады. Linux амалдық жүйесінде бұл деректер құрылымда сақталады Тапсырма. .

Төлеу

Бұл пайдаланудың пайдалы жүктемесі оның орындалуынан кейін сіз пайдаланушының құқықтарымен процесті жүргізе аласыз түбір . Бұл үшін, пайдалану коды Linux амалдық жүйесінің ядро ​​операциялық жүйесінің модификациясын шығарады - Кред. Бұл құрылымға енетін құрылым Тапсырма. . Бастапқы код құрылымы Кред. Табуға болады Мұнда .

Өрісті өзгерту әрекеттері СҒЕЙЛЕРДІҢ КЕҢЕСІ. жолдарда көруге болады 472,473,474. . Яғни, бұл әрекет мәнді қалпына келтіреді Uid, gid, sgid Процесс құрылды. Өз нүктесінен ол әдетте қолданатын идентификаторлық мәндерге орнатылады түбір . Бұл әдіс Windows амалдық жүйесінде шабуылдар үшін қолданылатын адамға өте ұқсас.

Егер сіз келесі өзгертулерді енгізсеңіз, ОЖ жаңартпай-ақ өзіңізді қорғауға болады: Sudo Sysctl Kernel.unprivily_bpf_disabled = 1

CVE-2020-27194. - Тағы да осалдық EBPF. . 5.8 нұсқасының нұсқалары бар *. Бұл технологияның жасаушылары бұл әзілдейді BPF. - Бұл ядроға арналған JavaScript. Шындығында, бұл сот шындыққа жақын емес. Виртуалды машина JIT технологиясын қолдана отырып, топтар бойынша манипуляцияларды шынымен жүргізеді, оның өзі операциялық жүйенің қолданыстағы осалдықтарын қолданады, яғни қолданыстағы ядросының барлық шараларын қолданады, яғни кодты қорғау үшін қорғау ішкі жүйесін конфигурациялау қиын. Қарастырылып отырған осалдық - виртуалды машинаның кодынан сіз кез-келген RAM аймағын өзгерте аласыз. Мүмкін, бұл виртуалды машинаның 64 биттік жұмысымен жұмыс істеп тұрғанына байланысты. Жоғарыда қарастырылған бір-біріміздің осалдығы.

Сипатталған осалдық қолдануға арналған, ол CVE-2020-8835 эксплуатациялық түрде бірдей операцияларды жүзеге асырады. Келесі алгоритмді пайдалану Келесі:

  1. 64 биттік операцияларды өңдеумен кодты жүктеңіз

  2. Розетканы жасаңыз және қоңырау пәрмендеріне деректерді жіберіңіз EBPF.

    1. Құрылымның мекен-жайы туралы ойлаңыз Тапсырма. Виртуалды машинада командаларды орындау арқылы

  3. Мәндерді өзгертіңіз Uid, gid, sgid және интерактивті қабықты іске қосыңыз.

Автор бастапқы кодты жаңа чиптермен және қосымша мүмкіндіктермен жазды. Біз оқырманға кодты өзіңіз қарауды ұсынамыз. Жоғарыда аталған жұмыстың аталған кезеңдері шатастырылмайды.

Жаңартуларды пайдаланбай бұл осалдықтан қорғау бірдей: Sudo Sysctl Kernel.unprivily_bpf_disabled = 1

Нәтижесі қандай?

Мақалада қарастырылған екі эксплуатқа сүйене отырып, қазіргі Linux OS-тағы артықшылықтарды көбейту енді қараңғы бағдарламалау сиқыры болып табылмайды, бірақ қоқыс жәшігіндегі функциялар мен нысандарды қайта пайдалануды қамтитын толығымен зарядталған шаблон процесі. Сонымен бірге, көптеген әрекеттерді орындайтын базалық тәуелді (ShellCode) кодын жазу тіпті қажет емес. Пайдаланушылар үшін артықшылықтар тағайындайтын идентификаторларды жай өзгерту жеткілікті.

Курс туралы көбірек біліңіз «Әкімші Linux. Кәсіби ».

Ашық сабаққа тіркеліңіз «Баш қабығының сценарийлерін жөндеу әдістері мен қабілеті».

Ары қарай оқу:

ЕШҚАНДАЙ НЕ?

Барлық бағдарламалар мен желілерде даму сатысында, құлыптар түріндегі хакерлерден қорғау тетіктері, рұқсатсыз бақылау ескертуі енгізілген. Осалдық - бұл ашық терезеге ұқсас, олардың көмегімен шабуылдаушы үшін қиын болмайды. Компьютер немесе желі жағдайында шабуылдаушылар бақылауды алу үшін зиянды бағдарламалық жасақтаманы, бақылауды алу немесе жүйені өздерінің пайдасыз мақсаттары үшін олардың зиянды мақсаттарына жұқтыруы үшін жасай алады. Мұның бәрінің тостағаны пайдаланушының білімінсіз орын алады.

Тек
Мұнымен пайдалану қалай пайда болады?

Мұнымен пайдалану бағдарламалық жасақтаманы әзірлеу процесінде қателіктер туындайды, нәтижесінде бағдарламаны қорғау жүйесінде осалдықтар сәтті қолданылады, нәтижесінде киберқылмыскерлер бағдарламаны қорғау жүйесінде сәтті қолданылады, нәтижесінде бағдарламаның өзі бағдарламаның өзіне шексіз қол жетімділікті және одан әрі бүкіл компьютерге қол жетімді . Зерттеушілер осалдық түріне сәйкес жіктеледі, оны хакер қолданады: нөлдік күн, dos, щеткалар немесе ххс. Әрине, бағдарламаны әзірлеушілер жақында Табылған кемшіліктерді жою үшін қауіпсіздік жаңартуларын кетіреді, алайда, бұл нүктеге дейін бағдарлама әлі де зиянкестерге осал.

Пайдалануды қалай тануға болады?

Пайдаланушылар бағдарламалық қауіпсіздік механизмдеріндегі жолақтарды пайдаланғандықтан, қарапайым пайдаланушының олардың қатысуын анықтауға мүмкіндік жоқ. Сондықтан, белгіленген бағдарламаларды жаңарту өте маңызды, әсіресе бағдарлама әзірлеушілері шығарған қауіпсіздік жаңартуларының уақтылы. Бағдарламалық жасақтама жасаушы қауіпсіздікті жою үшін қауіпсіздік жаңартуын шығарып, оның бағдарламалық жасақтамасындағы белгілі бір осалдықпен жойылуы үшін, бірақ пайдаланушы оны анықтамайды, сондықтан, өкінішке орай, бағдарлама ең соңғы вирустық анықтамаларды алмайды.

Пайдалануды қалай жоюға болады?

Мақсаттардың ақауларының салдары болғандықтан, оларды жою оларды жоюды әзірлеушілердің тікелей міндеттеріне қосады, сондықтан авторлар қателерді түзетуге және жіберуге мәжбүр болады. Алайда, орнатылған бағдарламаларды жүргізу міндеттемесі осалдықтарды пайдалануға мүмкіндік бермеу үшін жаңарту бумаларын жаңартып, уақтылы орнатыңыз, бұл осалдықтарды пайдалануға мүмкіндік бермейді, пайдаланушыға толығымен жатыр. Мүмкін болатын жолдардың бірі соңғы жаңартуларды жіберіп алмайды - барлық орнатылған бағдарламалар жаңартылғанын немесе одан да жақсы, неғұрлым жақсырақ екендігіне көз жеткізіңіз - автоматты іздеу және орнату құралын пайдаланыңыз.

Хакерлердің үшінші тарап бағдарламаларының осалдығын пайдалану әрекеттерін қалай тоқтатуға болады
  • Барлық бағдарламалар үшін қауіпсіздіктің соңғы жаңартулары мен түзетулерін орнатқаныңызға көз жеткізіңіз.
  • Интернетте қауіпсіз болу және оқиғалар туралы жаңартып отырыңыз, барлық жаңартуларды босатылғаннан кейін бірден орнатыңыз.
  • Орнатылған бағдарламаларды автоматты түрде жаңартуға қабілетті премиум антивирусты орнатыңыз және қолданыңыз.
Өзіңізді эксплуатациядан сақтаңыз

Интернеттегі ақыл-ойдың жалпы мағынасына сүйеніп, негізгі қауіпсіз жұмыс ережелерін сақтаңыз. Хакерлер тек компьютерге қол жеткізе алса, тек осалдықты пайдалана алады. Күдікті хабарламалардағы тіркемелерді ашпаңыз және файлдарды белгісіз көздерден жүктемеңіз. Орнатылған бағдарламалар жаңартылды, сонымен қатар қауіпсіздік жаңартуларын уақтылы орнату. Егер сіз осы тапсырманы барынша жеңілдеткіңіз келсе, AVAST Antivirus бағдарламасын жүктеп алыңыз, бұл зиянды бағдарламалардың барлық түрлерінен сенімді қорғауды қамтамасыз етпейді, сонымен бірге үшінші тарап бағдарламалары үшін ең соңғы жаңартуларды орнатуға көмектеседі.

Добавить комментарий