yandex dzen。

什么是利用以及黑客如何使用它

问候。谁是黑客以及他们已经讨论过的东西。除此之外,我们不会重复,它在网络和电影院覆盖。黑客方法和黑客攻击的类型是无数的,因此,不要从文章“Vinaigrete”中创造,我们突出了一个人,这是一个受黑黑客和2020年的流行。我不会试图“拯救阴谋”,我们将描述:“剥削”。

对于介绍性熟人来说,我们了解漏洞是计算机代码(或编译的程序,不仅...)的一部分,它使用“受害者的漏洞”,然后将目标分支为:进入;“挂起”服务器;破坏。如果读者遇到“DOS ATAK”的话,那么知道85%,黑客使用“漏洞利用”。实际上,如果从英语翻译,这个名字将意味着:“使用某些东西。” 或剥削,因此“利用”这个词的根源。

这些计划(我们将通过计划呼叫漏洞利用, 虽然这不是真的 )分为目的地:适用于Windows,Linux和其他游戏人;对于其他程序等等。 ETC。

我认为读者希望寻求了解这个魔术程序的方式,能够搞,挂起并在“奇怪”服务器上提供“主人”。让我们首先弄清楚为什么该协议称为程序,而不是真实的。 事实上,它不仅被分配到编译的文件,还可以是文本(甚至是记事本,甚至是关于如何处理系统“的文字”系统“已经被利用)。 我理解对阅读的最简单误解,但它是:如果你打开一个笔记本和文本的形式来编写如何“享受”任何服务器,它也将是一个漏洞利用。但是至少喜欢,多样化一篇文章,让我们至少有时写下这个词:程序。此外,这种利用以“任何”语言的程序形式遇到。 黑客,这些是过去的前程序员,他们在过去正在寻找计划中的错误 因此,这些人容易拥有C / C ++,Perl和TD语言。此类程序的任务将减少到缓冲区溢出,SQL记录,“Linden”对网站的请求等。

什么是利用以及黑客如何使用它

它恰好使用程序序列,以防任务是“复杂”。

查找并下载开放互联网中的现成漏洞并不合法。当然,作者不建议在Darknet中查找此类计划。

所以,现在,当有关存放在头部的漏洞时,请转到“虚拟练习”。假设这种情况:在沃罗涅日市,一个人生活,经常飞往莫斯科,并有“我们的”一位已婚女士。被欺骗的配偶,无法抓住情人,决定复仇,但远程。为此,您的丈夫才能访问计算机“Scounding”。让我们不要进入细节,但我们说明了这个事实:众所周知,浏览器如何使用“狡猾竞争对手”。幸运的是,对于一个高级丈夫,在这个浏览器中,有一个“漏洞”。它只迫使情人“运行代码”,没有用户的知识,加载恶意软件“在侧面”。然后丈夫写信,代表他的妻子并通过邮件发送情人。结果是可以理解的(打开字母,并且代码已经“在案例中”)。

着名的计划是:“垂钓者”(复杂的套装(RAM工作));“Neutrino”(俄罗斯大脑在Java,花费34000美元);“Blackhole Kit”(击败浏览器Chrome,“oslik”,“Firefox”,“Firefox” )。

评论(“负\积极”)。订阅。喜欢。再见。

嗨,habrovsk。期待课程开始 “管理员Linux。专业的 ” 我们的专家 - Alexander Kolesnikov编写了一个有趣的文章,我们很乐意与您分享。邀请未来的学生以及希望访问该主题的公开课程的学生 “方法和调试BASH Shell脚本的方法。”

Linux操作系统已经证明了世界所有开源项目的力量 - 感谢您今天,我们有机会研究工作操作系统的源代码,并基于它来组装自己的系统来解决某些目标。由于其开放性,Linux是成为世界上最安全的操作系统,因为开放源代码允许从OS上的攻击中开发和改进保护子系统并改善操作系统本身。实际上,目前有大量的社区保护创造了:今天它不再那么容易探讨缓冲区类型溢出的脆弱性,以便在20年前获得高架特权。但是,今天您可以在公共领域找到漏洞,即使在最新版本的内核上也可以增加用户权限。在本文中考虑,因为它有效,为什么它结果。我们将经过利用的主要组成部分,并考虑其中一些工作。

提供的所有信息专门用于信息目的。

利用的类型

选择我们将表示的一般术语 开发 - 违反操作系统正常运行的算法,即接入的分离机制。我们还将介绍这个概念 漏洞 - 这是一种软件缺陷,可以通过利用算法使用。没有脆弱性,漏洞利用的存在是不可能的。

我们介绍了漏洞的分类。利用对任何操作系统的子组的基本分离始于架构的水平。如今,操作系统包括至少2个用于其工作的特权级别。以下是一张清楚地显示特权分离的图片。拍摄的照片 从这里 .

图片非常清楚地表明,内核(内核空间)存在于操作系统中,通常是最特权的模式,它在这里我们称之为操作系统。第二级是自定义(用户空间):在此处启动我们每天使用的定期应用程序和服务。

它历史地开发了,对于上述每个级别,可以找到漏洞可以创建漏洞利用,但每个级别的漏洞利用都有其限制。

在用户级别,任何影响应用程序的漏洞都将完全由推出易受攻击应用程序的用户使用的权限。因此,这种类型的漏洞允许您仅在系统管理员启动应用程序时才能完全控制操作系统。与用户级别相比, 内核水平 如果它包含一个易受攻击的代码,它可以立即启用具有最大权限的操作系统。下面将专注于对这些漏洞的研究。

外植物

想象一下关于Linux,SUSE,Ubuntu,Ubuntu,拱门Linux的Linux操作系统的内核泄露漏洞的小统计数据。

采取的数据 从这里 。图片不会假装完成,但它表明存在很多漏洞,即使在今天有什么可以选择建立漏洞利用。让我们试着描述什么是利用。

今天的任何级别的任何级别都由必须在其代码中实施的部分:

  1. 筹备业务:

    1)导航必要的内存显示

    2)在OS中创建必要的对象

    3)绕过OS保护机制以进行漏洞

  2. 呼叫弱势部分。

  3. 执行有效载荷:

    1)打开对OS的访问

    2)更改操作系统的配置

    3)对于系统的输出

执行上面指示的所有项目时,您可以编写一个可行的漏洞。需要几年的几个漏洞,并尝试了解是否可以找到用于违反Linux操作系统中访问分离的一些正常或借款。作为学习对象,我们采取利用使用以下漏洞与CVE标识符使用以下漏洞:

CVE-2020-8835.

CVE-2020-27194。

灾难利用

CVE-2020-8835. р将Linux OS的内核从5.5.0版中aspers。漏洞是技术实施 ebpf。 。该技术旨在确保用户可以创建自定义处理程序以过滤网络流量。作为过滤的主要组件,使用具有自己的一组命令的虚拟机。虚拟机执行的代码在内核中生存:此代码中的错误带来攻击者与最大权限的内存一起使用。在所描述的漏洞的情况下,问题是未正确处理操作处理操作32位,并且虚拟机可以在核RAM中写入和读取数据。

由于利用的作者使用此漏洞以及执行有效载荷,请参阅进一步。

准备阶段

对于此阶段,代码的下一部分是负责任的。

第394行 - 在内存中创建一个对象,该对象将存储有关命令的数据 ebpf。 。行400加载到将在虚拟机中执行的内存代码,并将违反处理32位命令的条件。内存准备结束,以下行将创建一个套接字的对象,该套接字将被称为上传的命令 BPF。 。之后,将开始漏洞的腔室。

呼叫易受攻击的代码

调用易受攻击的代码,或者,与虚拟机命令一起使用从线路423到441执行。此代码的主要任务是获取内存中的结构的基本地址,在这种情况下它是一个堆(堆)过程。一旦执行这些命令,漏洞就可以检测操作系统使用的数据来控制访问的分离。在Linux操作系统中,此数据存储在结构中 任务。 .

有效载荷

此漏洞的有用负载是,执行后,您可以使用用户权限运行进程 。为此,利用代码会产生Linux操作系统内核字段字段的修改 - 信誉。 这是一个进入结构的结构 任务。 。源代码结构 信誉。 可以被找寻到 这里 .

现场修改动作 结构信誉。 可以在行上看到 472,473,474。 。也就是说,此操作正在重置值 uid,gid,sgid 进程创建。从一个角度来看,它设置为通常使用的标识符值 。该方法与用于Windows操作系统攻击的方法非常相似。

如果您对配置进行以下更改,则可以在不更新操作系统的情况下保护自己: sudo sysctl kernel.unprivileged_bpf_disabled = 1

CVE-2020-27194。 - 再次漏洞 ebpf。 。版本5.8版本。*。这项技术的创造者正在开玩笑 BPF。 - 这是内核的JavaScript。事实上,这种判断与真相不远。虚拟机真正使用JIT技术对团队进行操纵,该技术本身携带所有典型的浏览器漏洞在操作系统内核中,即难以配置保护子系统来保护代码。正在考虑的漏洞是从虚拟机的代码中,您可以修改任何RAM区域。也许这是由于虚拟机不安全使用64位长度操作。我们上面考虑的那个完全类似的脆弱性。

旨在使用所描述的漏洞的漏洞利用执行与Exploit CVE-2020-8835相同的操作。漏洞利用算法下一篇:

  1. 下载代码,处理64位操作

  2. 创建套接字并发送数据以调用命令 ebpf。

    1. 查找结构的地址 任务。 通过在虚拟机中执行命令

  3. 修改值 uid,gid,sgid 并启动交互式壳牌。

作者用新的芯片和其他功能写了源代码。我们提供读者自己查看代码。上面的开发工作的列出的阶段不会困惑。

在不使用更新的情况下对此漏洞的保护是相同的: sudo sysctl kernel.unprivileged_bpf_disabled = 1

结果是什么?

基于两种漏洞,可以假设增加现代Linux操作系统中的权限不再是黑暗编程魔法,而是一个完全充电的模板进程,包括重新使用RAM中的功能和对象。同时,甚至不需要编写基础上的(shellcode)代码,该代码将执行大部分操作。只需简单地更改用于为用户分配权限的标识符即可。

详细了解课程 “管理员Linux。专业的。 ”

注册开放的课程 “方法和调试BASH Shell脚本的方法。”

阅读更多:

什么是利用?

在所有方案和网络的发展阶段,嵌入了锁定锁中的黑客保护机制,警告未经授权的监视。该漏洞类似于打开的窗口,才能通过这对攻击者来说不会很难。在计算机或网络的情况下,攻击者可以通过使用漏洞来建立恶意软件,以便获得控制或感知系统以相关后果的雇佣仪的目的。所有这一切的碗就会发生没有用户的知识。

外植物
利用如何出现?

该漏洞利用是由软件开发过程中的错误引起的,因此在程序保护系统中成功使用了哪些漏洞,这些漏洞由网络犯罪分子成功使用,以获取对程序本身的无限制访问,并通过它进一步到整个计算机。外植体根据漏洞的类型进行分类,由黑客使用:零日,doS,欺骗或xxs。当然,程序开发人员即将发布安全更新以消除发现的缺陷,但是,截至目前,该程序仍然容易受到入侵者。

如何识别漏洞?

由于利用程序在程序安全机制中使用栏,因此普通用户几乎没有机会确定其存在。这就是为为维护更新的既定程序,特别是通过计划开发人员制造的安全更新的时尚方式非常重要。如果软件开发人员发布安全更新以消除其软件中的某些漏洞,但用户不会建立它,那么,不幸的是,该程序将不会收到最新的病毒定义。

如何消除漏洞利用?

由于利用是犯罪缺陷的结果,他们的消除包括在开发人员的直接职责中,因此作者将不得不准备并发送纠错。但是,义务维护所安装的程序更新和及时安装更新包,以便不给出使用漏洞的机会,完全在用户身上。其中一种可能的方式不会错过最新的更新 - 使用应用程序管理器,以确保更新所有已安装的程序,或者 - 更好 - 使用自动搜索和安装工具。

如何通过黑客停止尝试使用第三方计划的漏洞
  • 确保已为所有程序安装最新的安全更新和修补程序。
  • 在线安全,并及时了解活动,在发布后立即设置所有更新。
  • 安装和使用高级反病毒,能够自动更新已安装的程序。
保护自己免于剥削

依靠常识并遵循互联网上安全工作的基本规则。如果他们设法访问PC,黑客只能利用漏洞。请勿打开可疑信息中的附件,并不会从未知源下载文件。支持已安装的程序更新,并及时安装安全更新。如果要最大限度地简化此任务,请下载AVAST防病毒,这不仅可以为所有类型的恶意软件提供可靠的保护,还可以帮助安装最近的第三方程序更新。

Добавить комментарий