İstismarlar. İstismar nədir? Çeklərin istismarı

Bugünkü məqalə istismarlara və onların növlərinə həsr edilmişdir. Axı düşməni layiqincə məhv etmək üçün onu gözdən tanımaq lazımdır.

İstismarlar zərərli proqramların bir alt növüdür. Onlar yerli və ya uzaq kompüterdə proqram təminatında bir və ya bir neçə boşluqdan istifadə edə bilən verilənlər və ya icra edilə bilən kodu ehtiva edir.

Məsələn, bir brauzeriniz var və onda "ixtiyari kod" icra etməyə, yəni sizin məlumatınız olmadan sisteminizdə bəzi zərərli proqramı quraşdırmağa və işə salmağa və ya sistemin başqa davranışını təhrik etməyə imkan verən bir boşluq var. gözləmirdi.

İstismar mənbə kodu, icra olunan modullar və ya zəifliyin istismarının şifahi təsviri şəklində paylana bilər. İstənilən proqramlaşdırma dilində yazıla bilər (ən çox istifadə olunanlar: C/C++, Perl, Python, PHP, HTML+JavaScript).

İnfeksiya necə baş verir?

İstismarla yoluxmağın iki yolu var. Birincisi, zərərli istismar kodu olan sayta daxil olduqda. İkincisi, istifadəçi gizli zərərli kodu olan zərərsiz görünən faylı açdıqda. Belə faylları çatdırmaq üçün adətən spam və ya fişinq e-poçtlarından istifadə olunur.

Zəiflik vasitəsilə giriş əldə etdikdən sonra istismar cinayətkarların serverindən əlavə zərərli proqram yükləyir, şəxsi məlumatların oğurlanması, kompüterdən spam göndərmək və ya DDoS hücumlarını həyata keçirmək üçün botnetin bir hissəsi kimi istifadə etmək kimi təxribatçı fəaliyyətlər həyata keçirir.

İstismar növləri

  • Uzaqdan istismar – şəbəkə vasitəsilə işləyir və hücuma məruz qalan sistemə əvvəlcədən giriş olmadan təhlükəsizlik zəifliyindən istifadə edir;
  • Lokal istismar - sındırılan sistemə ilkin giriş tələb edir və adətən istismarı idarə edən şəxs üçün imtiyazları sistem administratoru tərəfindən verilmiş səviyyədən yuxarı artırır (yəni, əslində kompüteri, onun parametrlərini və proseslərini tam idarə etməyə imkan verir. məhdudiyyətsiz, administrator hesabı ilə);
  • Həssas müştəri proqramından istifadə edilməklə, son istifadəçinin maşınına “qanunsuz server” istismarı təhlükə yaradır. Müştəri tətbiqinə qarşı istismar həmçinin həssas tətbiqin istifadəçisi ilə müəyyən qarşılıqlı əlaqə tələb edə bilər və sosial mühəndislik üsulları ilə birlikdə istifadə edilə bilər, yəni. texniki vasitələrdən istifadə etmədən informasiyaya icazəsiz daxil olmaq.

Ən məşhur istismar dəstlərinin bir neçəsinə nümunələr:

Balıqçı- qara bazarda ən çətin dəstlərdən biridir. Bu istismar dəsti antivirusları və virtual maşınları (çox vaxt təhlükəsizlik mütəxəssisləri tərəfindən yem kimi istifadə olunur) aşkarlamağa və araşdırmaya mane olmaq üçün şifrələnmiş fayllardan istifadə etməyə başlayanda oyunu dəyişdirdi. Bu, yeni aşkar edilmiş sıfır gün zəifliklərini öz arsenalına ən tez daxil edən istismar dəstlərindən biridir və onun zərərli proqramı qurbanların sabit disklərinə yazılmadan yaddaşda işləyir.

Neytrino- bir neçə Java istismarından ibarət rusdilli tərtibatçıların dəsti. Neytrino sahibinin onu çox təvazökar qiymətə - 34 min dollara satışa çıxarması ilə məşhurlaşıb.

Qara dəlik dəsti Firefox, Chrome, Internet Explorer və Safari brauzerlərinin köhnə versiyalarında, həmçinin Adobe Flash, Adobe Acrobat və Java kimi bir çox məşhur plaginlərdə zəiflikləri hədəf alan 2012-ci ildə ən çox yayılmış veb təhlükəsidir. Qurban şirnikləndirildikdən və ya açılış səhifəsinə yönləndirildikdən sonra, anlaşılmaz JavaScript qurbanın maşınının məzmununu müəyyən edir və həmin kompüterin həssas olduğu istismarları yükləyir.

İstismarlardan qorunmaq üçün kompüterinizi qorumağa kömək edəcək bir çox xüsusi proqramlar var. Həmçinin tanış olmayan faylları, e-poçtları açmamaq və ya tanış olmayan saytlara daxil olmamaq tövsiyə olunur.

İstismar, istismar (istismar, istismar) - proqram təminatındakı boşluqlardan istifadə edən və kompüter sisteminə hücum üçün istifadə olunan proqram, proqram kodunun fraqmenti və ya xüsusi əmrlər ardıcıllığı. Hücumun məqsədi sistem üzərində nəzarəti ələ keçirmək və ya onun funksionallığını pozmaq ola bilər.

İstismarlar uzaq və yerli bölünür

  • Uzaqdan istismar şəbəkə üzərində işləyir, təsirlənmiş sistemə əvvəlcədən giriş olmadan təhlükəsizlik zəifliyindən istifadə edir.
  • Yerli, əksinə, həssas tərəfdə işləyir və sistemə əvvəlcədən giriş tələb edir. Əsasən super istifadəçi hüquqlarını əldə etmək üçün istifadə olunur.

Hücum müxtəlif sistem komponentlərinə, istər server, istər müştəri proqramları, istərsə də OS modullarına yönələ bilər. Server zəifliyindən istifadə etmək üçün istismara yalnız zərərli kodu ehtiva edən sorğu yaratmaq və serverə göndərmək lazımdır. Müştəri zəifliyindən istifadə edərkən vəziyyət daha mürəkkəbdir. Bunun üçün istifadəçini saxta serverə qoşulmağa inandırmaq lazımdır. Misal: əgər müştəri brauzerdirsə, bu əlaqə birbaşa linkin özünü izləyəcək.

İstismar növləri

  • OS istismarları
  • Tətbiqi proqram təminatı üçün istismarlar (media pleyerləri, ofis proqramları)
  • Brauzer istismarları
  • İnternet məhsulları üçün istismarlar (WordPress, phpBB, VBulletin)
  • Veb saytlar üçün istismarlar
  • Digər istismarlar.

İnkişaf mərhələsində xakerlərdən qorunma mexanizmləri xaricdən icazəsiz hücumların qarşısını alan kilidlər kimi bütün proqram və şəbəkələrdə qurulur. Zəiflik açıq pəncərəyə bənzəyir, onun vasitəsilə təcavüzkarın keçməsi çətin olmayacaq. Kompüter və ya şəbəkə vəziyyətində, təcavüzkarlar nəzarəti əldə etmək və ya müvafiq nəticələrlə öz eqoist məqsədləri üçün sistemi yoluxdurmaq üçün zəiflikdən istifadə edərək zərərli proqram quraşdıra bilərlər. Çox vaxt bütün bunlar istifadəçinin xəbəri olmadan baş verir.

İstismarlar necə baş verir?

İstismarlar proqram təminatının hazırlanması prosesindəki səhvlərdən qaynaqlanır, bunun nəticəsində proqramın təhlükəsizlik sistemində boşluqlar yaranır, kibercinayətkarlar proqramın özünə və onun vasitəsilə bütün kompüterə məhdudiyyətsiz giriş əldə etmək üçün uğurla istifadə edirlər. İstismarlar hakerin istifadə etdiyi zəifliyin növünə görə təsnif edilir: sıfır gün, DoS, saxtakarlıq və ya XXS. Əlbəttə ki, proqram tərtibatçıları aşkar edilmiş qüsurları aradan qaldırmaq üçün tezliklə təhlükəsizlik yeniləmələrini buraxacaqlar, lakin o vaxta qədər proqram hələ də təcavüzkarlara qarşı həssasdır.

Bir istismarı necə tanımaq olar?

Proqram təminatının təhlükəsizlik mexanizmlərindəki boşluqları istismar etdiyi üçün orta istifadəçinin onların mövcudluğunu aşkar etmək şansı demək olar ki, yoxdur. Buna görə də quraşdırılmış proqramları yeniləmək, xüsusilə proqram tərtibatçıları tərəfindən buraxılmış təhlükəsizlik yeniləmələrini dərhal quraşdırmaq son dərəcə vacibdir. Əgər proqram tərtibatçısı proqram təminatındakı məlum zəifliyi aradan qaldırmaq üçün təhlükəsizlik yeniləməsini buraxırsa, lakin istifadəçi onu quraşdırmazsa, təəssüf ki, proqram lazımi ən son virus təriflərini qəbul etməyəcək.

İstismarları necə düzəltmək olar?

İstismarların səhvlərin nəticəsi olduğuna görə, onların aradan qaldırılması birbaşa tərtibatçıların üzərinə düşür, ona görə də səhv düzəlişlərini hazırlamalı və yaymalı olan müəlliflər olacaq. Bununla belə, hakerlərin zəifliklərdən istifadə etməsinin qarşısını almaq üçün quraşdırılmış proqramları yeni saxlamaq və yeniləmə paketlərini vaxtında quraşdırmaq məsuliyyəti tamamilə proqram istifadəçisinin üzərinə düşür. Ən son yeniləmələri əldən verməməyinizi təmin etməyin mümkün yollarından biri bütün quraşdırılmış proqramların güncəl olmasına əmin olacaq proqram menecerindən istifadə etmək və ya daha da yaxşısı - yeniləmələri avtomatik axtarmaq və quraşdırmaq üçün alətdən istifadə etməkdir. .

Hakerlərin üçüncü tərəf proqram təminatının zəifliklərindən istifadə etməsini necə dayandırmaq olar
  • Bütün proqramlar üçün ən son təhlükəsizlik yeniləmələrinə və yamaqlara sahib olduğunuzdan əmin olun
  • Onlayn təhlükəsiz qalmaq və yeniliklərdən xəbərdar olmaq üçün bütün yeniləmələri buraxılan kimi quraşdırın.
  • Quraşdırılmış proqramları avtomatik yeniləyə bilən premium antivirus quraşdırın və istifadə edin
Özünüzü istismardan qoruyun

Sağlam düşüncədən istifadə edin və onlayn təhlükəsiz qalmaq üçün əsas qaydalara əməl edin. Hakerlər yalnız kompüterinizə daxil ola bilsələr, zəiflikdən istifadə edə bilərlər. Şübhəli mesajlarda qoşmaları açmayın və ya naməlum mənbələrdən faylları yükləməyin. Quraşdırılmış proqramlarınızı yeni saxlayın və təhlükəsizlik yeniləmələrini dərhal quraşdırın. Bu tapşırığı mümkün qədər sadələşdirmək istəyirsinizsə, Avast antivirusunu yükləyin, bu, yalnız bütün növ zərərli proqramlardan etibarlı qorunma təmin etməyəcək, həm də üçüncü tərəf proqramları üçün ən son yeniləmələri quraşdırmağa kömək edəcəkdir.

Onlar zərərli proqramların bir alt növüdür. Termin ingilis dilindəki “to exploit” feli ilə əlaqələndirilir, mənası “istismar etmək, öz maraqlarına uyğun istifadə etmək” deməkdir. Bununla belə, istismar mütləq ayrıca proqram (icra edilə bilən fayl) deyildir: o, zərərli kodun kiçik fraqmenti və ya müəyyən ardıcıllıqla yerinə yetirilən əmrlər toplusu formasını ala bilər. Hər hansı sistem və ya proqram proqramında zəiflikdən istifadə edərək, istismar qurbanın cihazında icazəsiz hərəkət edir. Tipik olaraq, o, hədəf sistemdə imtiyazları artırmağa və ya ixtiyari kodu icra etməyə imkan verir.

İstismarın məqsədləri müxtəlifdir: zərərli proqramların yüklənməsi və quraşdırılması, giriş hüquqlarının artırılması, sistemin dayandırılması, məxfi məlumatların açıqlanması. Qeyd etmək lazımdır ki, istismarların özləri birbaşa dağıdıcı hərəkətlər etmir: onların vəzifəsi onlara daxil edilmiş kodun icrasını təmin etmək üçün zəiflikdən istifadə etməkdir. Bütün sonrakı əməliyyatlar zərərli faydalı yük tərəfindən həyata keçirilir və onun məzmunu təcavüzkarın hansı məqsədə çatacağını müəyyənləşdirir.

İstismar təsnifatı

İstismarlar kompüter sisteminin istənilən elementinə tətbiq oluna bilər. Hücumun hədəfi əməliyyat sistemi modulları, tətbiq proqramları və hətta aparat komponentləri ola bilər. Uğurlu hücum üçün qurbanı linki izləməyə, faylı yükləməyə və açmağa məcbur etmək lazımdır ki, istismar istənilən zəiflikdən istifadə edə bilsin.

İstismarlar yoluxmuş sistemdə müxtəlif hərəkətləri yerinə yetirmək üçün hazırlandığından, onları hədəflərinə görə təsnif etmək olar:

  • brauzerlər və əlavələr üçün;
  • əməliyyat sistemləri üçün;
  • ofis proqramları, pleyerlər və digər tətbiq proqramları üçün;
  • server proqram təminatı üçün;
  • WordPress, Joomla, Drupal kimi veb xidmətləri üçün;
  • aparat komponentləri üçün.

İstismarlar istifadəçinin kompüterinə müxtəlif yollarla daxil olur. Xüsusilə, sistemə təcavüzkarın birbaşa müdaxiləsi baş verə bilər. Hücum edilmiş sistemə şəbəkə girişi yoxdursa, o zaman zərərli koda keçid olan e-poçt və ya messencer mesajı göndərilir.

Təsir obyekti

Zərərli proqramların alt növü olan istismarlar müxtəlif istifadəçilərin kompüter cihazlarına təsir etmək üçün istifadə olunur. Bunlar kommersiya şirkətlərinin, dövlət qurumlarının və müxtəlif təşkilatların avtomobilləri ola bilər. Həmçinin, istismarlardan istifadə edərək, təcavüzkarlar adi istifadəçilərin kompüter sistemlərinə nüfuz edərək şəxsi məlumatları, xüsusən də maliyyə ilə bağlı məlumatları oğurlayırlar.

Təhdid mənbəyi

İstismarlar onları qara bazarda digər təcavüzkarlara satan yüksək ixtisaslı kibercinayətkarlar tərəfindən yaradılır. Onlar kəşfiyyat orqanları tərəfindən kibersilah elementləri kimi hazırlanır və istifadə olunur.

İstismarlar həmçinin aşkar etdikləri zəifliyin necə istifadə oluna biləcəyini göstərmək istəyən informasiya təhlükəsizliyi mütəxəssislərinin işinin nəticəsi ola bilər. Bu halda, istismarı ictimai domendə dərc etməzdən əvvəl proqram istehsalçıları zəifliklər barədə məlumatlandırılır.

Nəhayət, eksploitlər bəzən tələbələr və yeni başlayan proqramçılar tərəfindən bacarıqlarını artırmaq üçün hazırlanır.

Risk təhlili

Mütəxəssislərin səylərinə baxmayaraq, demək olar ki, bütün proqramlarda zəifliklər var, yəni təcavüzkarların istismarı hazırlamaq üçün həmişə boşluq var. Tərtibatçılar yamağı (həssas faylları düzəltmək üçün kiçik proqram) buraxdıqda zərərli proqram böyük zərər verə bilər. Bütün istifadəçilər risk altındadır, o cümlədən ən diqqətli və diqqətli.

İstismardan istifadənin nəticələri çox fərqli ola bilər. Bu, zərərli proqrama həvalə edilmiş vəzifədən asılıdır: sistemi pozmaqdan tutmuş böyük məbləğdə pul və məxfi məlumatların itirilməsinə qədər.

Məhsullarını daim təkmilləşdirən tanınmış şirkətlərin antivirus proqramlarından istifadə etsəniz, cihazınızı istismardan qoruya bilərsiniz. Əməliyyat sistemi və tətbiq proqramlarının mütəmadi olaraq yenilənməsi, şübhəli keçidlərə kliklənməmək, spam mesajlara məhəl qoymamaq və maliyyə əməliyyatlarına ciddi diqqət yetirmək yoluxma riskini azaldacaq.

Məqalədə sistemin sındırılmasında istismarın mahiyyəti, tətbiqi prinsipi və rolu təsvir edilmişdir. İstismarın haradan əldə ediləcəyi, onu yükləməyin və ya satın almağın mənası varmı və təsdiqlənmiş istismar niyə işləməyə bilər sualına baxılır.

İstismar nədir?

“Rəsmi” tərifi kompüter ensiklopediyalarında oxumaq olar. Mən bunu bəyənirəm: “Məqsədindən asılı olaraq, proqram təminatı ilə idarə olunan hər hansı bir şey üçün proqram təminatında mövcud zəiflikdən istifadə etməyə imkan verən proqram, kod parçası və ya skript.” Müəyyən mənada smartfona vurulan çəkic həm də cihazı məhv etmək kimi primitiv məqsədlə hərəkət edən texniki istismardır. Şirin konfetlər də diş minasına qarşı işləyir.

İstismar haradan gəlir? Xüsusiyyətləri sevənlər üçün bu hissəni keçin.

Zəifliyin məlum olduğu yerdə istismarın görünməsi ehtimalı var. Zəiflik müxtəlif yollarla da şərh edilə bilər. Vikipediya, mənə elə gəlir ki, bir az səhv tərif verir. Zəiflik həmişə səhv və ya qüsur deyil. Hər mexanizmin Axilles dabanı var. Yaxşı, mühərrikin yanacaqla işləməsini səhv adlandırmaq olmaz. Axı, havada işləyirsə, bu da dərhal onun dezavantajına çevriləcəkdir. Onun yığıldığı metal kimi; ona nəzarət edən adam... Hər şeyin çatışmazlıqları var, peşəkarlar da hər şeydə onları görürlər.

Bu fikrin ən sadə izahı insanla virus arasındakı “münasibət”dir. Bioloji. Bədənimizdə hər şey ən xırda təfərrüatına qədər düşünülür, lakin kənardan mikrokodla qarşılaşdıqda müvəqqəti və ya əbədi olaraq pozulur. Zəiflik sadədir mexanizmin nasazlığı(proqram daxil olmaqla) ona xas olan xüsusiyyətləri və funksionallığı (mexanizm) qoruyaraq kənardan bəzi hərəkətlərə adekvat cavab vermək. Və o, yalnız əldə etməyə imkan verdiyi halda istismar adlanır zəifliklər fayda. Bunu uydurma kimi qəbul etməyin, dərhal başa düşmək vacibdir.

Zəifliklər haqqında bir az.

Metas modulları istismar və hədəf zəiflikləri ehtiva edir. Pentesterlərin bu zəifliklərin qruplaşdırılması üsullarını rəsmiləşdirməsi adətdir. Beləliklə, daim genişlənən Ümumi Zəifliklər və Təsirlər lüğəti yaradıldı ( CVE) – Ümumi Zəifliklər və Kəşflər. Buna görə də unutmayın: CVE abbreviaturasına bir dəfədən çox rast gələcəksiniz. Onun məqsədi: Alman və Çinli hakerlər eyni təhlükəsizlik boşluğundan danışdıqlarından əmin olmalıdırlar. Və hamısı formatda belə zəiflikləri görür:

CVE - ISSUE_YEAR - ASSIGNED_ID

Misal üçün

CVE 2008-4250

Hal-hazırda xəbər bülleteninin tam siyahısına baxmaq istəyirsinizsə, bura daxil olun:

Əslində, bu bülletenin rəsmi siyahısından daha çox sahibinin sirlərini aça biləcək boşluqlar var. Bəli, bu lüğətə daxil olmaq üçün zəifliyə yer "qazanmaq" lazımdır. Və təbii ki, bununla rəsmi şəkildə məşğul olan konkret təşkilat yoxdur. Hər şey gələcək istismarın nəyə yönəldiləcəyindən asılıdır - istismar olmadan zəiflik yoxdur. Ancaq hər halda, demək olar ki, bütün yollar Exploit Database və göstərilən resursa aparır.

Ayrı bir sətir Microsoft məhsulları üçün təhlükəsizlik məsələlərini əhatə edir. Onlar Microsoft Təhlükəsizlik Bülleteni adlı ayrıca siyahı ilə formalaşır. Onların zəiflikləri adətən aşağıdakı kimi qruplaşdırılır:

MSYY-XXX

burada YY kəşf ili, XXX təyin edilmiş ID-dir.

Qayıdaq hakerlərə.İstismarların hansı növləri var?

Şərti olaraq, hamısını üç qrupa bölmək olar:

  • xidmət istismarı
  • müştəri istismarı
  • imtiyaz istismarı

Xidmət istismarı məsələn, şəbəkə bağlantılarını dinləyən müəyyən bir xidmətə hücum edir. Xidmət şəbəkə paketlərini toplayır və istifadəçinin şəbəkəyə qoşulmasını (brauzeri işə salmasını) gözləyir. Bir haker də eyni şeyi edə bilər, bu xidmət üçün öz paketlərini yarada bilər və (istifadəçinin xəbəri olmadan) şəbəkəyə daxil olacaq xidmətin tam işə salınmasına səbəb olur.

Müştəri istismarı- həm də müştəri istismarı kimi tanınır - server kompüterindən bəzi məzmun qəbul edən müştəri proqramına hücuma yönəlib. Bu, qurbanın bəzi hərəkətləri həyata keçirəcəyinə əsaslanır və müştəri proqramı bu məzmunla aktiv şəkildə işləməlidir. Sadə dillə desək, bir haker kimi işim sizi linkə klikləməyə, sənədi açmağa və zərərli sayta daxil olmağa məcbur etməkdir.

İmtiyaz istismarı. Onun vəzifəsi sistemdə artıq mövcud olan hüquqları gücləndirməkdir. Məsələn, qonaq UZ-dan administrator hüquqlarını əldə edin. Və orada SİSTEM-dən çox da uzaq deyil... Məsələn, Windows XP-də sadə hərəkətlərlə edə biləcəyiniz bir boşluq var. Üstəlik, zəiflik səthdə uzanırdı. Tənbəl olmayın və məqaləyə baxın - izahatlar lazımsız olacaq.

İstismar prosesi və onun kompüterə hücumda rolu.

Tədricən biz sistem kompromislərinin necə işləməsi prinsipinə yaxınlaşırıq. Bu mərhələlərin hər biri çoxcildlik bələdçi tələb edən çox mürəkkəb prosesdir. Lakin onu sxematik şəkildə belə göstərmək olar:

  • potensial olaraq həssas sistem açıq portlar və işləyən xidmətlər üçün skan edilir
  • vurula bilən nöqtələr müəyyən edilir
  • məlum zəifliyin istismarı bu və ya digər nöqtələrdə uzaq kompüterə göndərilir
  • istismara faydalı yük əlavə olunur (bu, qurbanın sistemini idarə etməyə imkan verəcəkdir)
  • istismar işləyirsə (bu, ilk işə salınır) və qurbanın sistemi cavab verirsə, faydalı yük işə salınır; Faydalı yük kodunun icrasının nəticələrinə əsasən, haker qurbanın kompüterinə giriş əldə edir
  • digər hərəkətlər hakerin təxəyyülü ilə məhdudlaşır (virusları yükləmək, məlumatı silmək və ya kopyalamaq və s.)

Şəxsən necə görünür və ya istismarla necə işləmək olar?

Məsələn, biz Kali Linux-dan əsas əməliyyat sistemi kimi və Windows XP-dən istifadə edirik (istismar qədimdir, Windows XP SP2-dən başlayaraq o, artıq bunu daha az həvəslə edir) VirtualBox-da qonaq OS kimi. Biz, əlbəttə ki, şəbəkədəki qonaq maşınının (bizim vəziyyətimizdə virtual) hansı xüsusiyyətlərə malik olduğunu bilirik, ancaq skanerə icazə verin Nmapöz işini görəcək. Qurbanla bağlı “rəsmi məlumat” verək:

Nmap -v -n 192.168.0.162

burada 192.168.0.162 qurbanın IP ünvanıdır. Əgər siz ilə tanışsınızsa, onda bayraqları başa düşürsünüz:

  • –vünvan haqqında ətraflı hesabat əldə etməyə imkan verir
  • –nəks DNS axtarışlarını söndürür

Hansı portların açıq olduğunu görürük, xidmətlər onlar vasitəsilə işləyir. Əməliyyat sistemi və xidmət versiyası ilə bağlı daha ətraflı məlumat üçün sistemi skan edək. Komanda forma alacaq (komandaya uyğun olaraq bayraqların yeri ixtiyaridir):

Nmap -T4 -A -v 192.168.0.162

Çoxlu məlumat var. Biz tətil yerini seçirik. Düşmən sisteminə potensial arxa qapılar olan açıq bir dəstə port var. Bu açıq limanlardan biri olsun 135 xidmətin işləməsi ilə mcrpc(aka Microsoft Windows RPC- İlə sistemin uzaqdan prosedur çağırışı xidməti). Etməli olduğumuz tək şey konkret proses üçün uyğun istismarı seçməkdir.

Məlumat bazasından istifadə edin. Nəzəriyyə üçün bir neçə saniyə.

Hal-hazırda Cali-də oturursunuzsa, baza parmaklarınızın ucundadır. Sizə lazım olan tək şey şəbəkə bağlantısı və işləməkdir msfconsole(aka Metasploit alətlər dəsti). Konsolu işə salmaqla indi görə biləcəyiniz daim yenilənən istismar bazası msfconsole və əmri yazın istismar göstərmək, istismarların siyahısını göstərəcək:


Siyahının ekranda göstərilməsi sizə hələ heç nə deməyəcək. Onlar nəşr tarixi ilə əlifba sırası ilə təqdim olunur, tətbiqi üçün təyin edilmiş dərəcə və əməliyyatın etibarlılığı və nəyə yönəldiklərinin qısa izahı.

Baza bir növ güzgü məşhur resursdur

https://www.exploit-db.com/

O, tamamilə istismara həsr olunub. Və burada siz (lüğətlə silahlanmış) istismarın tarixi haqqında daha çox öyrənə, onu birbaşa yükləyə (əgər öz istismarınızı qurmaq istəyirsinizsə, bu barədə daha sonra) və istismar haqqında məlumatla tanış ola bilərsiniz. Ümumiyyətlə, bütün ləzzət burada yerləşir. Amma başqa bir şey var.

Pis resurs deyil maraqlı bir şey tapa biləcəyiniz yer:

ru.0day.today/

Təkcə tanınmış (oxu: uzun müddət əhatə olunmuş) istismarları deyil, həm də iştirakçıların öz versiyalarını təklif edən çoxdilli resurs. Pul üçün. Ziyarət edin və yoxlayın: orada rus dili də dəstəklənir.

Davam edək. Biz uyğun istismar axtarırıq.

Metasploit Birbaşa istismar verilənlər bazası ilə əlaqə yaradır, beləliklə gördüyünüz addımları xatırlamaq məcburiyyətində deyilsiniz: Metas Yaxşısı odur ki, onun addımları avtomatlaşdırılmışdır (bu, həmişə yaxşı deyil). Məqalə istismar haqqındadır və biz yalnız ondan istifadə edəcəyik, yəni. əl ilə. Tapaq, yükləyək, yükləyək. Niyə əl ilə? Bu barədə daha ətraflı İstismar Problemləri paraqrafında.

Maraqlandığınız istismarı necə tapmaq olar?

Müəyyən bir platforma və ya proqrama qarşı istifadə oluna bilən istismarla maraqlanırsınızsa, əmrin göstərdiyi bir yarım mindən çox əl istismarı siyahısında vərəqləmək lazım deyil.

İstismarları göstərin

Bunun əvəzinə açıq Metas sessiyasında belə bir əmr yaza bilərsiniz:

Axtarış adı:smb növü:exploit platforması:windows

Metas yalnız Windows-da işləyən istismarları göstərəcək. Bundan sonra, Windows OS-də brauzer istismarları ilə maraqlanırsınızsa, əmrə ad əlavə edin. Görmək:

Msf > axtarış adı:brauzer növü:exploit platforması:windows

Bundan əlavə, Kali Linux-da siz Metas sessiyasını işə salmadan birbaşa terminaldan eksploitləri birbaşa axtara bilərsiniz. Formatda istismarı axtarmaq üçün əmri yazın:

Searchsploit internet explorer

Terminal hər həftə yenilənən verilənlər bazasında mövcud olan bütün istismarları sizə qaytaracaq.

Davam edək...

Beləliklə, biz xidməti bilirik, OS tipini görürük. Beləliklə, verilənlər bazasında yazırıq: Axtar- sorğu daxil etdikdən sonra düymə:

windows rpc

Axtarmadan əvvəl robotun yoxlanışından keçək və nəticələrlə tanış olaq:

TƏKRAR EDİRƏM. Yuxarıda göstərilənlərin hamısı daha sürətli edilə bilər. Çalışan Metas-da Kali-dən istismarı axtarmaq üçün əmri yazın:

Bununla belə, Metas verilənlər bazasında uyğun istismarın tapılmadığı bir vəziyyət qeyri-adi deyil. Beləliklə, istismarların necə işlədiyi ilə daha yaxından tanış olduqdan sonra, düzgün istismarı tapmaq və konfiqurasiya etmək üçün daha çox vaxt ayıra bilərsiniz. Və bizim vəziyyətimizdə, yüklənmiş istismarı əl ilə inyeksiya üçün hazırlayacağıq. Terminalda biz onu ikili fayla çeviririk (əvvəlcə 66.c-dən sürüklədim Yükləmələr V İş masası):

Gcc 66.c -o 66

İndi onlardan ikisi var:

Mən istismar binarını birbaşa XP qurbanına itələyirəm:

./66 6 192.168.0.162

Sistem cavab verdi. Elmi olaraq buna sistem kompromislərinin uğurlu nəticəsi deyilir. Əslində bu kompüter artıq hakerin əlindədir. Haker bunu kompüterdə oturmuş kimi görür - o, konsol əmrlərindən istifadə edərək sistemi idarə edə bilir. İndi gəlin Metasın nəzarəti altında istismarın necə istifadə edildiyinə baxaq. Biz artıq Nmap-dən istifadə edərək qurbanın portlarına “zəng vurmuşuq”. Və qeyd etdiyiniz kimi, digərləri arasında, o da açıqdır 445 xidmət nəzarəti altındadır Microsoft-ds. Metasploit pəncərəsində müvafiq istismarı seçin:

exploit/windows/smb/ms08_067_netapi

Nəzərə alaq:

exploit/windows/smb/ms08_067_netapi istifadə edin

Komanda tərəfindən uğurla həyata keçirilməsi üçün nəyin lazım olduğunu yoxlayaq:

Seçimləri göstərin

Uzaqdan RHOST hostunun ünvanı olan sətir boşdur. Gəlin onu qurbanın IP ünvanı ilə dolduraq:

Kompüter artıq sahibinə aid deyil.

“Hazır”ı sevənlər üçün problemlərdən və ya paraqrafdan istifadə edin.

Məqalənin bu hissəsi ayrıca bir mövzuya layiqdir. Amma hələlik ona yalnız bir abzas verəcəm. İstismardan istifadə etmək yolunda pentesteri nə gözləyir? Bunu barmaqlarımla izah edəcəyəm (peşəkarlar məni bağışla):

  • Birinci problem zəifliyin qocalmasıdır, bunun üçün tərtibatçılar demək olar ki, dərhal yamaq quraşdırırlar. Bəli, istismarların böyük əksəriyyəti mövcud olduqları üçün diqqətinizə layiq deyil. Onlar faydasızdır - təhlükəsizlik yeniləmələri onları ört-basdır edir. Beləliklə, bir neçə variant var: istifadə edirik 0 günsıfır gün) – tapıb tətbiq edə bilsəniz; ya da başımıza dönüb özümüz işləyirik; bu, bir nömrəli problemdir - biz əvvəlki nəsillərin əməliyyat sistemləri və proqramlarından öyrənməliyik: səbəb sadədir - tərtibatçılar dəstəyi "unudular" (Windows XP bunun tipik nümunəsidir) və ortaya çıxan zəifliklərə belə cavab vermirlər. rəsmi bildiriş (bu zəifliyin proqramların və ya əməliyyat sistemlərinin işləyən versiyalarında görünüb-göstərilmədiyini yoxlamaq üçün unutmadan).
  • ikinci problem (birincidən irəli gəlir) - əgər boşluq dərc edilərsə və onun üçün istismar olarsa, artıq onlarla mütəxəssis zəifliyin keçmişdə qalmasını təmin etmək üçün çalışır. Onlar maaş alırlar. Zəiflikləri axtaran insanlar da pul almaq istəyirlər. Odur ki, yaxşı keçilmiş zəifliyə etibar etməyin: gözəllik yolun az getdiyi yerdədir. Ehtiyacınız olan bir şey ortaya çıxarsa, ancaq zəkanız və ya təcrübəniz yoxdursa, bəzən bunun üçün pul ödəməli olursunuz (nəticəsiz və pulsuz qalmaq riski ilə). Həmişə zəiflik öncülünün və istismarçı yazıçının günahı deyil. Yalnız üçüncü problem olduğu üçün...
  • İstismardan istifadənin texniki aspektləri ondan ibarətdir ki, Windows-un ingilis dilində İŞLƏYƏN NƏ ƏN YAXŞI OLMALIDIR YOX Rus dilində SÜRƏCƏK. Windows-un Amerika versiyası üçün yazılmış istismar Rusiya sistemi üçün əsaslı şəkildə işləməyəcək. Tətbiqin nəticəsi gözlənilməz ola bilər: Metase növü ilə səssiz xətaya qədər İstismar uğursuz görünür qurbanın sistem tərəfindəki xidmət nasazlığı onun ehtiyatlı olmasına səbəb olana qədər. Mövzunu daha sonra genişləndirəcəyik.

Hələlik bu qədər. Beləliklə, uzun oldu. Bizə uğurlar.