Yandex dzen.

Exploit nedir ve bilgisayar korsanları nasıl kullanıyor?

Selamlar. Kim bilgisayar korsanları ve daha önce tartıştıkları şeydir. Biz tekrar etmeyeceğiz, yanında, açıkça ağda ve sinemada ele alınmayacağız. Hacker yöntemleri ve hacker saldırısı türleri sayısız, bu nedenle "Vinaigrette" makalesinden yaratılmamak için, siyah bilgisayar korsanları ve 2020'de popüler olanı vurguluyoruz. "Entrika'yı kurtarmaya" çalışmayacağım, açıklayacağız: "Exploits".

Tanıtım tanıdık için, "Mağdurun Güvenlik Açığı" nu kullanan ve daha sonra hedeflere şunları şubeye, "Asılı" sunucusuna, "Asılı", "Asılı" Sunucusu; Bozulma. Okuyucu "DOS ATAK" kelimelerine rastlarsa, daha sonra% 85'in, bilgisayar korsanlarının "istismar" kullandığını bilin. Aslında, isim, İngilizce'den çevirirse, "bir şeyi kullanma" anlamına gelir. Veya sömürme, bu nedenle "Exploit" kelimesinin kökleri.

Bu programlar (programlar tarafından istifi arayacağız, Doğru olmasa da ) Hedeflere ayrılır: Windows, Linux ve diğer kuruluşlar için; Diğer programlar için vb. Vb.

Okuyucular, bu sihirli programın nasıl birleştirebileceğini, asılı olabilmesini ve "Garip" sunucusundaki "Master" erişimini nasıl anlayabildiğini anlamak istediklerini düşünüyorum. İlk önce Anlaşmanın programa neden denir, doğru değil. Gerçek şu ki, sadece derlenmiş bir dosyayı değil, aynı zamanda bir metnin de kullanılmasıdır ("Sistem" Hack "Hack" nin açıklanacağı açıklamasına sahip Not Defteri bile). Okumanın en kolay yanlış anladığını anlıyorum, ancak şudur: Bir dizüstü bilgisayar açarsanız ve herhangi bir sunucunun nasıl "tadını çıkarılacağını" yazmak için bir metin şeklindedir. Ancak en azından bir makaleyi çeşitlendirir, en azından bazen kelimeyi yazalım: program. Dahası, bu tür istismarlar "herhangi bir" dilde bir program şeklinde rastlar. Hacker'lar, bunlar geçmişte programlardaki hataları arayan eski programcılardır. Bu nedenle, bu tür insanlar kolayca C / C ++, Perl ve TD dillerine sahiptir. Bu tür programların görevi, tampon taşması, SQL kayıtlarına, Site ve benzeri için "Linden" isteklerine indirgenir.

Exploit nedir ve bilgisayar korsanları nasıl kullanıyor?

Görevin "karmaşık" olması durumunda, programların sırasını kullanır.

Açık internette hazır istismarları bulun ve indirin yasal değildir. Ve elbette, yazar Darknet'te bu tür programları aramayı önermiyor.

Öyleyse, şimdi kafaya yatırılan sömürü hakkında bir anlayış, "Sanal Uygulama" na gidince. Durumu varsayalım: Voronezh şehrinde, düzenli olarak Moskova'ya uçan ve orada "bizim" olan bir erkek yaşıyor. Acele Edilen Eş, sevgiliyi yakalayamayan, intikamda, ancak uzaktan karar verilir. Bunu yapmak için, kocanızın "Scounging" bilgisayarına erişime ihtiyacı var. Ayrıntılara girmeyelim, ancak gerçeği belirtiyoruz: Tarayıcının "kurnazlık rakibi" nasıl kullandığı biliniyordu. Neyse ki gelişmiş bir koca için, bu tarayıcıda "güvenlik açığı" var. Sadece "çalışma kodunu", kullanıcının bilgisi olmadan, kötü amaçlı yazılım yükler "yan tarafa" yükler. Sonra kocası karısı adına bir mektup yazar ve posta yoluyla bir sevgili gönderir. Sonuç anlaşılabilirdir (mektubu açar ve kod zaten "durumda").

Ünlü programlar şunlardır: "Angler" (karmaşık set (RAM'de çalışır)); "Nötrino" (Java'daki Rus Brainchild, 34 bin dolar maliyeti); "Blackhole kiti" (tarayıcıları chrome, "Oslik", "Firefox" ).

Yorum ("olumsuz \ pozitif"). Abone ol. Sevmek. Güle güle.

Merhaba, Habrovsk. Dersin başlangıcının beklentisiyle "Yönetici Linux. Profesyonel " Uzmanımız - Alexander Kolesnikov, sizinle memnuniyetle paylaşacağımız ilginç bir makale hazırladı. Ayrıca gelecekteki öğrencileri ve konuyla ilgili açık bir dersi ziyaret etmek isteyen herkese davet et "Yöntemler ve bash kabuğunun komut dosyalarını hata ayıklama yeteneği."

Linux işletim sistemi, dünyaya açık kaynaklı projelerin tüm gücünü kanıtlamıştır - bugün ona teşekkür ederiz, çalışma işletim sisteminin kaynak koduna bakma ve belirli hedefleri çözmek için kendi sisteminizi monte etmek için bir fırsatımız var. Açıklığı nedeniyle, Linux dünyadaki en güvenli işletim sistemi olmaktı, çünkü açık kaynak kodu, koruma alt sistemlerini işletim sisteminin saldırılarından ve işletim sisteminin kendisini geliştirmesine izin verdiği için. Nitekim, şu anda, çok sayıda toplum koruması yaratıldı: Bugün, artık 20 yıl önce yükseltilmiş ayrıcalıklar elde etmek için tampon taşması türünün güvenlik açıklarının gözden geçirilmesi artık çok kolay değil. Ancak, bugün, çekirdeğin en son sürümlerinde bile kullanıcının ayrıcalıklarını artırabileceğini, kamu malızındaki sömürü bulabilirsiniz. Bu makalede, çalıştığı gibi ve neden ortaya çıktığını düşünün. Exploit'in ana bileşenlerinden geçeceğiz ve bazılarının nasıl çalıştığını düşüneceğiz.

Sağlanan tüm bilgiler yalnızca bilgilendirme amaçlı toplandı.

Exploit türleri

Ne olduğunu göstereceğimiz genel bir terim seçin Sömürmek - İşletim sisteminin normal işleyişini, yani erişimin ayrılmasının mekanizmalarını ihlal eden algoritma. Ayrıca kavramı tanıtacağız Haberleşme - Bu, bir sömürge algoritması tarafından kullanılabilecek bir yazılım kusurludur. Güvenlik açığı olmadan, bir istismarın varlığı imkansızdır.

İstifletmelerin sınıflandırılmasını tanıtıyoruz. Herhangi bir işletim sistemi için istismarların alt gruplara temel ayrılması mimarlık seviyesinde başlar. Günümüzde işletim sistemleri, çalışmaları için kullanılan en az 2 düzeyde ayrıcalık düzeyi içerir. Aşağıda, ayrıcalıkların ayrılığını açıkça gösteren bir resimdir. Fotoğraf çekildi Buradan .

Resim çok net bir şekilde, çekirdek (çekirdek alanı) işletim sisteminde bulunduğunu gösterir, genellikle en ayrıcalıklı moddur, işletim sistemini aradığımız burada. İkinci seviye özeldir (kullanıcı alanı): Her gün kullandığımız düzenli uygulamalar ve hizmetler burada başlatılır.

Tarihsel olarak yukarıdaki seviyelerin her birinin, bir istismarın oluşturulabileceği güvenlik açıklarının bulunabileceği, ancak her seviye için istismarın sınırlamaları vardır.

Kullanıcı seviyesinde, uygulamayı etkileyen herhangi bir istismar, tam olarak güvenlik açığı bir uygulamayı başlatan kullanıcı tarafından kullanılan ayrıcalıklara sahip olacaktır. Bu nedenle, bu tür bir Exploit, yalnızca uygulama sistem yöneticisi tarafından başlatılırsa, işletim sistemi üzerinde tam kontrol almanızı sağlar. Kullanıcı seviyesinin aksine, çekirdek seviyesi Hassas bir kod içeriyorsa, derhal işletim sistemini maksimum ayrıcalıklarla etkinleştirebilir. Aşağıda, bu istismarların çalışmasına odaklanacak.

Açıklamak

Debius, SUSE, Ubuntu, son 4 yılın kemer Linux'unun Linux işletim sistemi dağılımlarının çekirdeği için açıklıkların açıklanmasına ilişkin küçük istatistikleri hayal edin.

Veriler alınan Buradan . Resim tamamlanmış gibi davranmaz, ancak çok fazla güvenlik açık olduğunu gösterir ve bugün bile bir istismar yapmayı seçmek için ne seçeceğinizdir. Exploit'in ne olduğunu açıklamaya çalışalım.

Bugün işletim sisteminin herhangi bir seviyesi için herhangi bir yararlanma, kodunda uygulanması gereken parçalardan oluşur:

  1. Hazırlık İşlemleri:

    1) Gerekli hafıza ekranını gezin

    2) İşletim sisteminde gerekli nesneleri oluşturma

    3) Güvenlik açığı için işletim sistemi koruma mekanizmalarını atlamak

  2. Savunmasız kısmı arayın.

  3. Bir yük alır:

    1) İşletim sistemine erişimi açmak için

    2) İşletim sisteminin yapılandırmasını değiştirmek için

    3) sistemin çıktısı için

Yukarıda belirtilen tüm öğeleri gerçekleştirirken, uygulanabilir bir istismar yazabilirsiniz. Geçtiğimiz yıllarda birkaç sömürü yapın ve Linux işletim sisteminde erişimin ayrılmasını ihlal etmek için kullanılan bazı düzenlilikleri veya borçlanmaların bulunup bulunmasının mümkün olup olmadığını öğrenmeye çalışın. Çalışma nesneleri olarak, aşağıdaki güvenlik açıklarını CVE tanımlayıcıları ile kullanan istismar alırız:

CVE-2020-8835

CVE-2020-27194.

Afet sömürüsü

CVE-2020-8835 рLinux işletim sisteminin çekirdeğini 5.5.0 sürümünden kaldırır. Güvenlik açığı teknoloji uygulamasında EBPF. . Teknoloji, kullanıcının ağ trafiğini filtrelemek için özel işleyiciler oluşturabilmesini sağlamak için tasarlanmıştır. Filtreleme için ana bileşen olarak, kendi komut kümesi olan bir sanal makine kullanılır. Sanal makine tarafından gerçekleştirilen kod çekirdeğinde yaşıyor: Bu koddaki bir hata, maksimum ayrıcalıklarla hafızayla çalışmaya bir saldırgan getiriyor. Açıklanan güvenlik açığı durumunda, sorun işlem işleme işlemlerinin 32 bitlerin doğru şekilde işlenmediği ve sanal makine, nükleer RAM'deki verileri yazabilir ve okuyabilirdi.

Exploit'in yazarı bu güvenlik açığını ve bir yükün yapıldığını kullanırken, daha fazla düşünün.

Hazırlık aşaması

Bu aşamada, kodun bir sonraki kısmı sorumludur.

Satır 394 - Bellekte bir nesne oluşturma Komutlardaki verileri saklayacak EBPF. . Satır 400, sanal makinede gerçekleştirilecek hafıza koduna yüklenir ve 32 bit komut işleme koşullarını ihlal edecektir. Bellek hazırlığı bitti, aşağıdaki satırlar için yüklenen komutlar olarak adlandırılacak bir soketin nesnesi oluşturacaktır. bpf. . Bundan sonra, kırılganlık odası başlayacaktır.

Savunmasız kodu arayın

Korunmasız bir kodu aramak veya daha ziyade, sanal makine komutlarıyla çalışmak 423 ila 441 hattından gerçekleştirilir. Bu kodun ana görevi, bu durumda bu durumda, bu durumda yığın (yığın) işlemi. Bu komutlar yapıldıktan sonra, Exploit, erişimin ayrılmasını kontrol etmek için işletim sistemi tarafından kullanılan verileri tespit edebilecektir. Linux işletim sisteminde, bu veriler yapıda saklanır. Görevstruct. .

Yükleme yükü

Bu istismarın faydalı yükü, yürütülmesinden sonra, kullanıcı haklarıyla bir işlem yapabilirsiniz. kök . Bunun için, Exploit kodu, Linux işletim sistemi çekirdeği alan alanlarının değiştirilmesini sağlar - Kredi. Bu yapıya giren bir yapıdır Görevstruct. . Kaynak Kod Yapısı Kredi. Bulunabilir İşte .

Alan Değiştirme Eylemleri Yapı kredisi. satırlarda görülebilir 472,473,474. . Yani, bu işlem değeri sıfırlıyor UID, GID, SGID İşlem oluşturuldu. Bakış açısından, genellikle kullanan tanımlayıcı değerlere ayarlanır. kök . Yöntem, Windows işletim sistemindeki saldırılar için kullanılanlara çok benzer.

Konfigürasyondaki aşağıdaki değişiklikleri yaparsanız, işletim sistemini güncellemeden kendinizi koruyabilirsiniz: sudo sysctl kernel.unprivileged_bpf_disabled = 1

CVE-2020-27194. - Yine bu güvenlik açığı EBPF. . 5.8 sürümünün bir versiyonu var. *. Bu teknolojinin yaratıcıları şaka yapıyor bpf. - Bu çekirdek için javascript. Aslında, bu karar gerçeklerden uzak değildir. Sanal makine gerçekten, çalışan sistem çekirdeğindeki tüm tipik tarayıcılar güvenlik açıklarını taşıyan JIT teknolojisini kullanan ekipler üzerinde manipülasyonlar yürütür, yani kodu korumak için koruma alt sistemini yapılandırmak zordur. Göz önünde bulundurulan güvenlik açığı, sanal makinenin kodundan, RAM alanını değiştirebilirsiniz. Belki de bu, sanal makinenin 64 bitlik uzunluk operasyonları ile güvensiz olması nedeniyledir. Yukarıda düşündüğümüzün tamamen benzer güvenlik açığı.

Açıklanan güvenlik açığını kullanmak için tasarlanan Exploit, aynı işlemleri Exploit CVE-2020-8835 olarak gerçekleştirir. SONRAKİ ALGORİTMA SONRA:

  1. 64 bit işlemleri işleme ile indirme kodu

  2. Bir soket oluşturun ve arama komutlarını aramak için veri gönderin. EBPF.

    1. Yapının adresini aklınızda bulundurun Görevstruct. Sanal makineye komutlar yaparak

  3. Değerleri değiştir UID, GID, SGID ve etkileşimli bir kabuk başlatın.

Yazar kaynak kodunu yeni cipslerle ve ek özelliklerle yazdı. Okuyucuyu kendinizin kendinize bakmasını öneriyoruz. Yukarıdaki istismarın çalışmalarının listelenen aşamaları karışmaz.

Güncellemeleri kullanmadan bu güvenlik açığına karşı koruma aynıdır: sudo sysctl kernel.unprivileged_bpf_disabled = 1

Sonuç nedir?

Makalede göz önünde bulundurulan iki istismara dayanarak, modern Linux işletim sistemindeki ayrıcalıkların artık karanlık programlama sihri olmadığı, ancak RAM'deki işlevlerin ve nesnelerin yeniden kullanılmasını içeren tamamen yüklü bir şablon işlemi olduğu varsayılabilir. Aynı zamanda, eylemlerin çoğunu yerine getirecek temel bağımlı (ShellCode) kodunu yazmak bile gerekli değildir. Kullanıcılar için ayrıcalıklar atamak için kullanılan tanımlayıcıları değiştirmek yeterlidir.

Kurs hakkında daha fazla bilgi edinin "Yönetici Linux. Profesyonel. "

Açık bir ders için kaydolun "Yöntemler ve bash kabuğunun komut dosyalarını hata ayıklama yeteneği."

Devamını oku:

Exploit nedir?

Tüm programlardaki ve ağlarda geliştirme aşamasında, hackerlara karşı koruma mekanizmaları, yasal olmayan gözetimi uyarın, emuldin. Güvenlik açığı, bir saldırgan için çok zor olmayacak olan açık pencereye benzer. Bir bilgisayar veya ağ söz konusu olduğunda, saldırganlar, ilgili sonuçları olan paralı asker amaçları için sisteme kontrol edinmek veya bulaştırmak için güvenlik açığını kullanarak kötü amaçlı yazılımlar kurabilirler. Bütün bunların kasesi, kullanıcının bilgisi olmadan olur.

Açıklamak
Exploit nasıl ortaya çıkıyor?

Kullanıcı, yazılım geliştirme sürecindeki hatalardan kaynaklanır, bunun bir sonucu olarak, bu güvenlik açıklarının program koruma sisteminde başarılı bir şekilde kullanıldığı, bu da program koruma sisteminde başarılı bir şekilde kullanılan, bu da programın kendisine sınırsız erişim elde etmek için ve bunun tamamı için daha sonra . Eksplantlar, bir hacker tarafından kullanılan kırılganlık türüne göre sınıflandırılır: sıfır gün, dos, sahte veya XXS. Tabii ki, program geliştiricileri yakında bulaşan kusurları ortadan kaldırmak için güvenlik güncellemelerini serbest bırakacak, ancak bu noktaya kadar, program hala davetsiz misafirlere karşı savunmasız.

Exploit nasıl tanınır?

Exploits program güvenlik mekanizmalarında barlar kullandığından, sıradan bir kullanıcı varlıklarını belirlemek için neredeyse hiç şansı yoktur. Bu nedenle, özellikle program geliştiricileri tarafından üretilen, özellikle de zamanında güvenlik güncelleştirmelerinde güncellenen programların korunması son derece önemlidir. Yazılım geliştiricisinin, yazılımındaki belirli bir kırılganlığı ortadan kaldırmak için güvenlik güncelleştirmesini serbest bırakması durumunda, ancak kullanıcı onu kurmaz, o zaman, ne yazık ki, program en son viral tanımlarını almayacaktır.

Exploit Nasıl Ortadan Kaldırılır?

İstifletmelerin taahhütlü kusurların sonucu olduğu gerçeğinden dolayı, eliminasyonları geliştiricilerin doğrudan görevlerine dahil edilir, bu nedenle yazarların hata düzeltmesi hazırlanması ve göndermesi gerekecektir. Bununla birlikte, yüklü programları koruma yükümlülüğü, güvenlik açıklarını kullanabilme şansı vermemek için güncelleme paketlerini güncelleme ve zamanında yükleme işlemi, tamamen kullanıcıya yatıyor. Olası yollardan biri, en son güncellemeleri kaçırmaz - tüm yüklü programların güncellenmesini sağlayacak uygulama yöneticisini kullanın veya - Otomatik arama ve yükleme aracını kullanın.

Hackerlar tarafından üçüncü taraf programlarının güvenlik açıklarını kullanmaları için denemeleri nasıl durdurulur?
  • Tüm programlar için en son güvenlik güncellemelerini ve yamalarını yüklediğinizden emin olun.
  • Çevrimiçi olmak ve etkinliklerle güncel kalmak için, tüm güncellemeleri serbest bırakıldıktan hemen sonra ayarlayın.
  • Yüklü programları otomatik olarak güncelleyebilen Premium Anti-Virus'u kurun ve kullanın.
Kendinizi istismarlardan koruyun

Ortak anlayışa dayanır ve internetteki temel çalışmanın temel kurallarını izleyin. Bilgisayar korsanları, PC'nize erişmeyi başarırlarsa sadece güvenlik açığından yararlanabilirler. Ekleri şüpheli mesajlarda açmayın ve dosyaları bilinmeyen kaynaklardan indirmeyin. Yüklenen yüklü programları destekleyin ve ayrıca güvenlik güncelleştirmelerini zamanında yükleyin. Bu görevi en üst düzeye çıkarmak istiyorsanız, yalnızca her türlü kötü amaçlı yazılımlara karşı güvenilir bir koruma sağlamadığı, ancak üçüncü taraf programları için en son güncellemelerin kurulumunda da yardımcı olacak Avast Antivirus'u indirin.

Добавить комментарий