İstismarlar nədir. İstismarlar. Hakerlərin üçüncü tərəf proqramlarındakı boşluqlardan istifadə etməsini necə dayandırmaq olar

Sıxıntılar haradan gəlir? Heç düşünmüsünüzmü, necə qaranlıq xəbərlər gəlir?
bagtraka həqiqətən işləyən əsas açara çevrilir? Necə ola bilər iki on
kod xətləri uzaq serverdə qabıq əldə etməyi bacarır? Bu gün ziyarət edəcəyik
sploit fabriki və onun necə edildiyinə ətraflı baxın
keyfiyyətli məhsul.

MSF eXploit Builder proqramını işə salın, "Redaktor" menyusuna keçin və "Yeni" seçin.
Bir neçə nişanı olan bir pəncərə görünür (Məlumat, Badchars, Analiz,
Shellcode, Dizayn). "Məlumat" sekmesine keçin və çox maraqlı şeylərə baxın
sahələr. Xatırladığınız kimi, bu bölmə hədəfləri (OS + SP) və növü/protokolu müəyyən edir
istismar (məsələn, remote/tcp). Üstəlik, proqram bizə təmin edir
nəticədə yaranan istismarı sınamaq və sazlamaq imkanı, buna görə də dərhal edə bilərsiniz
icra olunan faylı seçin və onun işə salınması üçün parametrləri göstərin (port, ip-ünvanı).

Beləliklə, tftpd.exe faylımızı seçin, bundan sonra yardım proqramı aşağıdakı hərəkətləri təklif edəcəkdir
seçmək üçün: proqramı işə salın, sazlayıcının altında işlədin və ya işləməyin
ümumiyyətlə - sadəcə tətbiqi işə salın. Qeyd edək ki, sağ tərəfdə
proqram tərəfindən yüklənmiş DDL-lərin siyahısı göstərilir.

İndi sploit koduna baxmağa başlayırıq - xoşbəxtlikdən bizim üçün son dərəcə başa düşüləndir.

İnformasiya təhlükəsizliyi sahəsində bir çox yeni başlayanların istismarlarla bağlı çoxlu sualları var: İstismarlar nədir? İstismarları kim yazır? İstismarlardan necə istifadə etmək olar? Bu yazıda bu suallara cavab tapacaqsınız!

İstismar nədir?

İstismar edin proqram təminatındakı zəifliklərdən istifadə edən və kompüter sisteminə hücum etmək üçün istifadə olunan kompüter proqramı, proqram kodu parçası və ya əmrlər ardıcıllığıdır. Hücumun məqsədi ya sistem üzərində nəzarəti ələ keçirmək (imtiyazların artırılması) və ya onun fəaliyyətini pozmaq (DoS hücumu) ola bilər. ...

Özündə, istismar bu zəifliyin necə istifadə oluna biləcəyinin kiçik bir nümunəsidir, lakin təcrübəli hakerin əlində istismar hədəf sistemi güzəştə getməyə imkan verən güclü silahdır.

İstismarları kim yazır?

İstismarlar informasiya təhlükəsizliyinin öyrənilməsinə həvəsli olan minlərlə həvəskar tərəfindən yazılır, onları SecurityFocus kimi bir çox tanınmış saytlarda dərc edirlər. Onlar bunu şöhrət naminə və ya ssenari uşaqlarının sevinci üçün deyil, sistem administratorlarını və digər informasiya təhlükəsizliyi mütəxəssislərini bu zəifliyin mövcudluğu barədə xəbərdar etmək üçün edirlər. Axı, əlinizdə müəyyən bir zəifliyin tətbiqi ilə asanlıqla "yamaq" yaza bilərsiniz.

İstismarlardan necə istifadə etmək olar?

Bir çox yeni başlayanların istismara malik böyük bazalar tərəfindən stupor vəziyyətinə salınmasına baxmayaraq, onlardan istifadə etmək olduqca asandır!

Məsələn, çoxlu Joomla komponentlərindən birində aşkar edilmiş zəifliyi götürək. İstismarın təsvirini Joomla Component com_camp SQL Injection Zəifliyi linkindən əldə etmək olar.

İlk növbədə, zəifliyin mövcud olduğu proqrama və tətbiqin versiyasına baxmalısınız. Lazım olanı tapsanız, istismarın təsvirini öyrənməyə başlayın. Təsvirdə onlar adətən zəifliyin harada aşkar edildiyini yazırlar, bizim vəziyyətimizdə bu, com_camp komponentidir, gördüyünüz kimi, zəiflik cid dəyişənində filtrasiya olmaması səbəbindən mövcuddur:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Bu zəifliyə malik sayta daxil olmaqla və cid dəyişənində sitatı əvəz etməklə, çox güman ki, səhifədə sql inyeksiyasının mövcudluğunu göstərən xəta tapacaqsınız.

Bundan sonra nə etməli? Bu bir fantaziya olardı, amma çox şey edə bilərsiniz! İstismarın özünə gəldiyi yer budur. İstismarın təsviri səhifəsində onlar adətən istismarın özü olan faylı və ya tərtib edilməli və ya həssas proqrama hansısa şəkildə “yedirilməli” olan proqram kodu xəttini yerləşdirirlər. Bizim vəziyyətimizdə cid dəyişəninə daxil edilməli olan sql kodu sətirini görürük:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Həmçinin bizim vəziyyətimizdə bu zəifliyin həyata keçirilməsinin bir nümunəsini görürük:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Bu məlumatlara sahib olmaqla və Joomla verilənlər bazasının strukturunu bilməklə siz inzibatçı da daxil olmaqla istifadəçilərin login və parol heşləri daxil olmaqla bütün lazımi məlumatları asanlıqla əldə edə bilərsiniz.

Başqa hansı istismarlar var?


Həssas proqram təminatına çıxış əldə etmək üsulundan asılı olaraq, istismarlar uzaq (İngilis dili uzaq) və yerli (İngilis dili yerli) bölünür.

İstismarlar həssas sistemdə üçüncü tərəf hərəkətlərini yerinə yetirmək üçün nəzərdə tutulub və öz aralarında aşağıdakı kimi bölünə bilər:

Ümumiyyətlə, GoogleHack & "Ətraflı Axtarış", məsələn, müəyyən bir saytı axtarmağa kömək edəcək sayt: http:securityfocus.com joomla sql injection sizə joomla-da sql inyeksiyası aparmağa imkan verən çoxlu eksploitlər gətirəcək.

Hər axmaq istismardan istifadə edə bilərmi?


Xeyr, yox və NO. İstismarlardan istifadə etmək üçün proqramlaşdırma üzrə ən azı ümumi bilik tələb olunur (bir çox istismarlar xüsusi olaraq xətalarla yazılır və böyük imkanlar vermir, çünki bu, sadəcə olaraq zəifliyin “təqdimatı”dır), həm də sistemi öyrənmək lazımdır. hücuma məruz qalır və onu həyata keçirmək üçün kifayət qədər məlumat toplayır. Təcrübə göstərir ki, "asan pul" istəyən bir çox insanlar sadəcə lazımi biliyə malik deyillər.

Nəticə:
Hər gün getdikcə daha çox boşluqlar aşkar edilir və buna görə də getdikcə daha çox istismar yazılır. Mən sizi ssenari uşaqları olmağa təşviq etmirəm və heç bir şəkildə deməyəcəyəm ki, siz bu məlumatdan qeyri-qanuni məqsədlər üçün istifadə etməyəcəksiniz!

Nüvə enerjisi işıq gətirə bilər, ya da əbədi zülmət gətirə bilər, necə yaşamağa hər kəs özü qərar verir...

İstismar paketləri və sürücülü yükləmələr dünyasındakı vəziyyəti həsəd aparacaq qanunauyğunluqla təhlil etməsək, jurnalımız bu adla adlanmayacaqdı (bax, məsələn, ][ № 162). Son baxışdan sonra zərərli kodun çatdırılması üçün vasitələrə çoxlu dəyişikliklər edilib. Xüsusilə, vəzifəsi sıravi işçiləri World Wide Web-in hər cür təhlükələrindən qorumaq olan insanlar yatmadı və bir vaxtlar ən məşhur Qara Dəlik istismar dəstinin müəllifi olan bədnam Paunch-un həbsi, yəqin ki, yenidən bölüşdürülməyə təsir etdi. istismar paketi bazarının əsas oyunçularındandır.

XƏBƏRDARLIQ!

Bütün məlumatlar yalnız məlumat məqsədləri üçün verilir. Nə müəllif, nə də redaktorlar bu məqalənin materiallarının vurduğu hər hansı zərərə görə məsuliyyət daşımırlar.

Bugünkü siyahımızda ən populyar istismar dəstlərindən doqquz təqdim olunacaq. Eyni zamanda qeyd etmək lazımdır ki, bir vaxtlar olduğu kimi belə aydın bir lider idi qara dəlik, onların arasında deyil və bu və ya digər nümayəndənin populyarlığı müxtəlif tədqiqatçılar və antivirus şirkətləri tərəfindən həmişə eyni şəkildə qiymətləndirilmir. Ancaq ümumi şəkil belə görünür:

  • Balıqçı istismar dəsti
  • Sweet Orange Exploit Kit
  • Nuclear Exploit dəsti;
  • Fiesta Exploit dəsti
  • Magnitude Exploit dəsti
  • Neytrino İstismar Dəsti
  • Astrum Exploit dəsti
  • RIG Exploit dəsti
  • Archie Exploit dəsti.

Balıqçı istismar dəsti

Bugünkü icmalımızın lideri. Keçən ilin sonunda ortaya çıxdı və bəzi məlumatlara görə, Qara Dəlik İstismar Kitinin bir çox istifadəçisi Paunch-un həbsindən sonra bu istismar paketindən istifadə etməyə keçdi. Bu gün onun arsenalında on iki zəiflik üçün istismar var (onlardan ikisi çox yenidir).

ilk ( CVE 2015-0311) Windows və OS X üçün 16.0.0.287-ə qədər Flash versiyalarında ixtiyari kodu icra etməyə imkan verir, ikincisi ( CVE 2015-0310) - Adobe Flash Player-də təhlükəsizlik məhdudiyyətlərini keçin, ASLR-ni söndürün və ixtiyari kodu icra edin.


Zərərli fəaliyyətinə başlamazdan əvvəl, Angler EK hücuma məruz qalan maşının virtual mühitdə işlədiyini yoxlayır (VMware, VirtualBox və Parallels Workstation müvafiq sürücülərin olması ilə tanınır) və hansı antivirus vasitələrinin (Kaspersky-nin müxtəlif versiyaları, antiviruslar) quraşdırıldığını yoxlayır. Trend Micro və Symantec, antivirus yardım proqramı AVZ). Yuxarıda göstərilənlərə əlavə olaraq, Fiddler veb sazlayıcısının mövcudluğu da yoxlanılır.


Yeri gəlmişkən, bu cür yoxlamalar indi bu və ya digər dərəcədə bir çox istismar paketlərində, o cümlədən bugünkü baxışımızda həyata keçirilir.

Angler EK kodu, gözlənildiyi kimi, çox yaxşı gizlədilmiş və şifrələnmişdir və müəlliflər müntəzəm olaraq istismar paketi kodunu təmizləyirlər (antivirus verilənlər bazasına daxil olur).

Şirin narıncı istismar dəsti

Baxmayaraq ki, bu istismar paketi o qədər də gənc olmasa da (2012-ci ildə ortaya çıxdı), o, heç də populyar deyil (xüsusilə 2013-cü ilin oktyabrından sonra) və yeni bir zəifliyin istismarı ilə öyünür. Bəzi tədqiqatçıların fikrincə, istismar paketini sındırmaq təxminən 15% təşkil edir. Hal-hazırda on zəiflik üçün istismarları ehtiva edir və Angler EK-dən fərqli olaraq, Sweet Orange Java-da bir neçə zəiflikdən istifadə edir ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange bir neçə dəqiqədən bir təsadüfi domen adları yaratmaq üçün alqoritmdən istifadə edir ki, bu da bu istismar paketini aşkar etməyi və araşdırmağı çətinləşdirir. Məsələn, subdomen adları belə görünə bilər:

  • abnzzkpp.syt * .net
  • abtkslxy.syt * .net
  • ajijaohoo.syt * .net
  • ancezvwzvn.syt * .net
  • azrrfxcab.syt * .net
  • bnfjqksp.syt * .net
  • bvakjbktwg.syt * .net

scan4you.net xidməti domen adlarını və İP ünvanlarını müxtəlif antivirusların qara siyahılarında olub-olmadığını yoxlamaq üçün istifadə olunur, paketin istifadəçisi başqa yoxlama xidmətini də təyin edə bilər.


Paketin qiyməti - 2500 WMZüstəlik ilk iki həftə təmizlik və domen dəyişikliyi pulsuzdur.

Əlavə xidmətlər:

  • Təmizləmə: bir ay - 1000 WMZ.
  • Domen dəyişikliyi:
    • kəmiyyət limiti, qiymət bir domen üçün:
      • 10 - 25 WMZ-ə qədər;
      • 10 ilə 30 arasında - 15 WMZ;
      • 30 - 10 WMZ arasında.
    • vaxt məhdudiyyəti (günlərlə):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30 - 600 WMZ.
  • Server dəyişikliyi: 20 WMZ.

nüvə istismarı dəsti

Bu istismar paketinin ilk versiyaları 2009-cu ildə ortaya çıxdı. Bu günə qədər ən çox yüklənmiş istismar paketi icmalda təqdim olunur və on iki boşluq üçün istismarları ehtiva edir (qeyd etmək lazımdır ki, onların hamısı ilk təzəlik deyil).

Əksər hallarda yoluxma üçün üç səviyyəli yönləndirmə aşağıdakı sxemə uyğun olaraq istifadə olunur: birinci səviyyə daxili iframe-ə malik pozulmuş veb-səhifə, ikinci səviyyə istismar paketinə keçid, üçüncüsü isə paketin özüdür. .

İstismar paketinin kodu çox qarışıqdır, istifadə edilməyən müxtəlif yerlərdə elan edilmiş çoxlu sayda dəyişənlər və funksiyalar var.

İcra zamanı kodu gizlətmək üçün Nuclear EK təxminən aşağıdakı funksiyalardan istifadə edir (düşünürəm ki, bu funksiyaları yerinə yetirən hərəkətlər izahat olmadan aydındır):

VV8Y6W = funksiya(uAVnC, mhTbz) ( qaytarın uAVnC(mhTbz); ); WL3 = funksiya(uAVnC, mhTbz, YSu) ( qaytarın uAVnC(mhTbz, YSu); );

Bundan əlavə, bəzi funksiyaların kodu, xüsusən platformanın və brauzer plaginlərinin versiyalarının aşkarlanması üçün skript (pluginləri aşkar etmək üçün PluginDetect JS kitabxanası istifadə olunur) dinamik şəkildə yaradılır:

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("Flash"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50k - 500 WMZ;
  • 100k - 800 WMZ;
  • 200k - 1200 WMZ;
  • 300k - 1600 WMZ.

İki həftə:

  • 50k - 300 WMZ;
  • 100k - 500 WMZ;
  • 200k - 700 WMZ;
  • 300k - 900 WMZ.

Bir həftə:

  • 100k - 300 WMZ;
  • 200k - 400 WMZ;
  • 300k - 500 WMZ.

İcmalımızdakı ən köhnə zəiflikdir CVE 2010-0188, istismarı Nuclear EK-nin bir hissəsidir, hücuma məruz qalan sistemdə ixtiyari kodu icra etmək üçün xüsusi olaraq yaradılmış PDF faylından istifadə etməyə imkan verir.

Fiesta Exploit Kit

Bu istismar paketi istismardan zəifliyə doğru səyahətə başladı CVE-2007-5659 2008-ci ildə. Bu gün onun göyərtəsində 2010-2013-cü illərə aid olan zəifliklərin doqquz istismarı var. Bunlardan ən sonuncusu ikiqat göstərici ilə bağlı səhvə görə sistemdə ixtiyari kodun icrasına imkan verən Silverlight zəiflikləridir ( CVE 2013-0074) və ya yaddaşdakı obyektlərin düzgün işlənməməsi səbəbindən ( CVE 2013-3896).

Silverlight və Adobe Flash proqramlarının düzgün versiyalarının yoxlanılması aşağıdakı şəkildə həyata keçirilir:

// Silverlight-ın mövcudluğunu yoxlayın new ActiveXObject("AgControl.AgControl"); // Adobe Flash yeni swfobject.embedSWF();

Bu funksiyaların hər ikisi bir istisna yaradırsa, digər zəifliklərdən (Java və ya IE) istifadə etməyə cəhd edilir.

İstismar paketinin kodu çox qarışıqdır və əlavə olaraq təsadüfi ədədlər və ardıcıllıqlardan istifadə edərək əksər sətirlərin şifrələnməsindən istifadə edir.

Magnitude Exploit Kit

Paket 2013-cü ilin əvvəlində bazara çıxdı və əvvəlcə belə tanınırdı PopAds Exploit Kit.

Bu istismar paketinin əsas xüsusiyyəti scan4you.net xidmətinin IP ünvanlarını və domenlərini, həmçinin müxtəlif antiviruslar tərəfindən aşkarlanması üçün istismar paketinin kodunu yoxlamaq üçün istifadə edilməsidir. Bundan əlavə, Magnitude EK, Sweet Orange EK kimi, bir neçə dəqiqədən bir subdomen adlarının dinamik yaradılması və dəyişdirilməsindən istifadə edir.

Ən son istismar edilən zəifliklərə baxmayaraq (hazırda bu dəstdə onlardan yeddisi var), bu istismar paketi kifayət qədər məqbul bir nüfuz təmin edir.

Bağlama kodu, arqumenti XOR-şifrlənmiş ardıcıllığın elementləri olan String.fromCharCode metodundan istifadə edərək gizlədilə bilər. % simvolu bu ardıcıllıqdakı elementləri bir-birindən ayırmaq üçün istifadə olunur.

Digər istismar paketlərindən fərqli olaraq, Magnitude EK icarəyə verilə bilməz, məsələn, bir həftə və ya bir ay. Bu paketin yaradıcıları ödəniş kimi müştərinin ümumi trafikindən yoluxmuş kompüterlərin müəyyən faizini götürürlər.

Neytrino İstismar Dəsti

Bu istismar paketi öz səyahətinə 2013-cü ilin mart ayında başladı və sonra yalnız iki zəiflik üçün istismarları daxil etdi ( CVE 2012–1723CVE 2013–0431, hər ikisi Java üçün). Bu günə qədər istismar edilən zəifliklərin siyahısı bir qədər genişlənmişdir, indi Java üçün beş istismar və bir ( CVE 2013-2551) Internet Explorer-ə.

İstismar paketinin kodu Magnitude EK-də olduğu kimi çaşqınlaşdırılır. Deobfuscation üçün aşağıdakı funksiya istifadə olunur:

xor funksiyası (giriş, keçid) ( var çıxış = ""; var i = 0; var pos = 0; üçün (i = 0; i)< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

Neutrino EK tərəfindən qurbanın yoluxmuş kompüterinə yüklənmiş “faydalı yük” XOR şifrəli formada ötürülür ki, bu da antivirus məhsulları tərəfindən aşkarlanma ehtimalını bir qədər azaldır.

Ümumi təmizləmələrlə paylaşılan serverdə istismar paketinin icarəsi qiyməti:

  • gün - 40 dollar;
  • həftə - 150 dollar;
  • ay - 450 dollar.

Astrum Exploit Kit

Bugünkü araşdırmamızda ən gənc istismar dəsti. Bəzi antivirus şirkətlərinə görə, onun ilk buraxılış tarixi təxminən 2014-cü ilin sentyabr ayının ortalarıdır.

İstismar paketinin kodu çox qarışıqdır və yoluxmuş maşında müxtəlif haker yardım proqramlarının, antivirus proqramlarının və onların virtual maşında işləməsinin yoxlanılmasından ibarətdir. Bundan əlavə, Kaspersky-dən ekrandakı klaviatura qoruyucu plagini ayrıca bir çek aldı:

Çalışın ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) tutmaq (s) ()

Buraya yeddi zəiflik (Silverlight, Flash, LibTiff və IE) üçün istismarlar daxildir.

RIG Exploit dəsti

RIG EK zərərli fəaliyyətinə 2013-cü ilin sonunda başlayıb və bu gün Internet Explorer, Java, Adobe Flash və Silverlight-da boşluqlardan istifadə edir.

İstifadəçilər, istismar paketi kodunun yerləşdiyi domen adlarını cari tarixə əsaslanaraq (CRC32 hash ondan götürülüb) yaradan, pozulmuş səhifəyə daxil edilmiş JS skriptindən istifadə etməklə istismar paketi olan səhifəyə yönləndirilir.

Bu istismar paketi həmçinin antivirus məhsullarının mövcudluğunu yoxlayır (yalnız Kaspersky və Trend Micro üçün də olsa) - aşağıdakı sürücülərin mövcud olub-olmadığını müəyyənləşdirir:

  • c: \\ Windows \\ System32 \\ drivers \\ kl1.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmactmon.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c: \\ Windows \\ System32 \\ drivers \\ TMEBC32.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c: \\ Windows \\ System32 \\ drivers \\ tmtdi.sys

Bu istismar dəstinin qiyməti:

  • gün - 40 dollar;
  • həftə - 100 dollar;
  • ay - 500 dollar.

Archie Exploit Kit

Bu istismar paketi nisbətən yaxınlarda ortaya çıxdı (F-Secure-a görə - təxminən keçən il iyulun sonunda). Onun yaradıcıları özbaşına kod inkişaf etdirməklə məşğul olmadılar və istismar modullarını götürdülər Metasploit Çərçivə, və PluginDetect JS kitabxanası Silverlight, Flash və başqa şeylərin versiyaları haqqında məlumat əldə etmək üçün istifadə olunur.

Archie-nin ilk versiyaları öz istifadəçilərini çaşqınlıq və ya hər hansı digər fəndlərlə əyləndirmədi, lakin sonrakı versiyalarda həm kod qarışıqlığı, həm URL-lərin və fayl adlarının şifrələnməsi, həm də virtual maşınların və antivirus proqramlarının yoxlanılması ortaya çıxdı.

Nəticə

Kapitan Obvious öz sumpter kabinəsindən mənə deyir ki, zaman keçdikcə zəifliklər və istismar paketləri kiçilmir. Beləliklə, ümumiləşdirərək bir neçə nəticə çıxara bilərik:

  • ekspluat paketlərinin əksəriyyətinin müəllifləri birbaşa satışdan öz serverlərində icarəyə keçiblər, eyni zamanda onlar tez-tez tam xidmətlər silsiləsi - təmizləmədən tutmuş domen adlarında daimi dəyişikliklərə və antivirus aşkarlanmasına qədər;
  • demək olar ki, bütün istismar paketləri Java və Silverlight zəifliklərindən fəal şəkildə istifadə etməyə başladı;
  • bir çox istismar paketləri virtual maşınların, antivirusların və müxtəlif haker alətlərinin mövcudluğunun tanınması funksiyalarını əldə etməyə başladı;
  • zəiflik CVE 2013-2551çox populyardır və nəzərdən keçirdiyimiz bütün istismar dəstlərində istifadə olunur.

www

Bu yaxınlarda RIG Exploit Kit-in mənbə kodları ictimai sahəyə sızdı. Bu barədə bilərsən

İstismarın nə olduğunu tam başa düşməyənlər üçün məlumat.
İstismar nədir?
“Rəsmi” tərifi kompüter ensiklopediyalarında oxumaq olar. Bunu bəyənirəm: "Məqsədindən asılı olaraq, proqramla idarə olunan hər hansı bir şey üçün proqram təminatında mövcud zəifliyin istismarından istifadə etməyə imkan verən proqram, kod parçası və ya skript." Müəyyən mənada smartfona qarşı çəkic həm də ibtidai məqsədlə - cihazı məhv etmək üçün hərəkət edən texniki istismardır. Sistemin sındırılmasında istismarın mahiyyətini, tətbiqi prinsipini və rolunu nəzərdən keçirək. İstismarın haradan əldə ediləcəyi, onu yükləməyin və ya satın almağın mənası varmı və təsdiqlənmiş istismar niyə işləməyə bilər sualına baxılır.

  • İstismarlar nədir
  • Nə istismarlar var
  • Zəifliklər haqqında bir az
  • Sistemə hücumda istismarın rolu
  • Uğurlu istismar nümunəsi
  • Verilənlər bazalarından istifadə edin
  • İstismarla bağlı problemlər
İstismar haradan gəlir? Beton həvəskarları - hissəni atlayın.
Ən sadə izahat insanla virus arasındakı “münasibətdir”. Bioloji. Bədənimizdə hər şey ən xırda təfərrüatına qədər düşünülür, lakin kənardan mikrokodla qarşılaşdıqda bir müddət və ya əbədi olaraq uğursuz olur. Zəiflik asandır mexanizmin nasazlığı(proqram daxil olmaqla) ona xas olan xüsusiyyətləri və funksionallığı (mexanizm) qoruyaraq kənardan bəzi hərəkətlərə adekvat cavab vermək. VƏ istismar etmək yalnız əldə etməyə imkan verdiyi halda istismar adlandırılır zəifliklər fayda. Bunu fantastika kimi qəbul etməyin, onu dərhal başa düşmək vacibdir.
Zəifliklər haqqında bir az.
Metasploit modulları istismarları ehtiva edir və zəifliklərə yönəlib. Pentesterlərin bu zəifliklərin qruplaşdırılması üsullarını rəsmiləşdirməsi adətdir. Beləliklə, daim genişlənən lüğət yarandı. Ümumi Zəifliklər və Təsirlər (CVE) - Ümumi Zəifliklər və Aşkarlamalar. Beləliklə, unutmayın: CVE abbreviaturasına bir dəfədən çox rast gələcəksiniz . Ümumi görünüş aşağıdakı formatda yazılır:
CVE - ISSUE_YEAR - ASSIGNED_ID
Misal üçün
CVE 2008-4250
Hal-hazırda bülletenin tam siyahısına baxmaq istəyirsinizsə, bura daxil olun:

Əslində, bu bülletenin rəsmi siyahısından daha çox ev sahibinin sirlərini aça biləcək daha çox boşluqlar var. Bəli, bu lüğətə daxil olmaq üçün zəifliklərə yer "qazanmaq" lazımdır. Və təbii ki, bununla rəsmi şəkildə məşğul olan konkret qurum yoxdur. Hər şey gələcək istismarın nəyə yönəldiləcəyindən asılıdır - istismar olmadan zəiflik yoxdur. Ancaq hər halda, demək olar ki, bütün yollar Exploit Database və yuxarıdakı resursa aparır.
Microsoft məhsulları üçün təhlükəsizlik məsələləri ayrı bir xəttdir. Onlar Microsoft Təhlükəsizlik Bülleteni adlı ayrıca siyahıda yaradılır. Onların zəiflikləri adətən bu şəkildə qruplaşdırılır:
MSYY-XXX
burada, YY kəşf ilidir, XXX təyin edilmiş ID-dir.

Qayıdaq hakerlərə. Nə cür istismarlar var?
Şərti olaraq, onların hamısı üç yığına səpələnə bilər:
  • xidmət istismarı
  • müştəri istismarı
  • imtiyaz istismarı
Xidmət istismarı məsələn, şəbəkə bağlantılarını dinləyən bəzi xidmətlərə hücum edir. Xidmət şəbəkə paketlərini toplayır və istifadəçinin şəbəkəyə qoşulmasını gözləyir (brauzer işə salır). Bir haker bunu bu xidmət üçün öz paketlərini yaratmaqla və (istifadəçinin xəbəri olmadan) şəbəkəyə daxil olacaq xidmətin tam hüquqlu işə salınmasına səbəb ola bilər.
Müştəri istismarı - bu həm də müştəri istismarıdır - o, server kompüterindən bəzi məzmun qəbul edən müştəri proqramına hücuma yönəlib. Bu, qurbanın bəzi hərəkətləri həyata keçirəcəyinə əsaslanır və müştəri proqramı bu məzmunla aktiv şəkildə işləməlidir. Sadə dillə desək, bir haker kimi işim sizi linkə klikləməyə, sənəd açmağa, zərərli sayta daxil olmağa məcbur etməkdir.
İmtiyaz istismarı . Onun vəzifəsi sistemdə artıq mövcud olan hüquqların gücləndirilməsinə nail olmaqdır. Məsələn, qonaq hesabından administrator hüquqlarını əldə edin. Və orada, SİSTEM uzaqda deyil ... Məsələn, Windows XP-də sadə hərəkətlərdən istifadə edə bildiyiniz zaman belə bir zəiflik var. Və zəiflik səthdə uzanırdı. Tənbəl olmayın və məqaləyə baxın - izahatlar lazımsız olacaq.
İstismar prosesi və onun kompüterə hücumda rolu.

Tədricən biz sistem kompromislərinin necə işləməsi prinsipinə yaxınlaşırıq. Bu addımların hər biri çoxcildlik təlimat tələb edən çox mürəkkəb prosesdir. Lakin sxematik olaraq bunu belə göstərmək olar:

  • potensial olaraq həssas sistem açıq portlar və işləyən xidmətlər üçün skan edilir
  • vurula biləcək məqamları vurğulayır
  • məlum zəifliyin istismarı bu və ya digər nöqtələrdə uzaq kompüterə göndərilir
  • istismara faydalı yük əlavə olunur (bu, qurbanın sistemini idarə etməyə imkan verəcəkdir)
  • istismar işləyibsə (ilk işə salınan sistemdir) və qurbanın sistemi cavab veribsə, faydalı yük işə salınır; faydalı yük kodunun icrası nəticəsində haker qurbanın kompüterinə giriş əldə edir
Şəxsən necə görünür və ya istismarla necə işləmək olar?
Məsələn, biz Kali Linux ƏS-ni host ƏS kimi və Windows XP-dən istifadə edirik (exploit qədimdir, Windows XP SP2-dən başlayaraq artıq bunu daha az həvəslə edir) VirtualBox-da qonaq ƏS kimi. Əlbəttə ki, qonaq maşınının şəbəkədə hansı xüsusiyyətlərə malik olduğunu bilirik (bizim vəziyyətimizdə virtualdır), ancaq skanerə icazə verin nmapöz işini görəcək. Qurban haqqında “rəsmi arayış” edək:
  • nmap -v -n 192.168.0.162
burada 192.168.0.162 qurbanın IP ünvanıdır. Əgər tanışsınızsa, onda bayraqların olduğunu başa düşürsünüz:
  • -vünvan haqqında ətraflı hesabat almağa imkan verir
  • -nəks DNS qətnamələrini deaktiv edir



Hansı portların açıq olduğunu görürük, xidmətlər onlar vasitəsilə işləyir.
Əməliyyat sistemi və xidmət versiyası ilə bağlı daha ətraflı məlumat üçün sistemi skan edək. Komanda forma alacaq (komandaya uyğun olaraq bayraqların düzülüşü ixtiyaridir):

nmap -T4 -A -v 192.168.0.162


Çoxlu məlumat var. Tətil yerini seçin.
Düşmən sistemində potensial boşluqlar olan bir dəstə liman açıqdır.
Açıq limanlardan biri olsun 135 xidməti ilə işləyir mcrpc(odur Microsoft Windows RPC - uzaqdan prosedur çağırışının sistem xidməti). Müəyyən bir proses üçün uyğun bir istismar seçmək bizim üçün qalır.
Məlumat bazasından istifadə edin. Nəzəriyyə üçün bir neçə saniyə.
Hal-hazırda Kali-də oturursunuzsa, o, əsas, parmaklarınızın ucundadır. Sizə lazım olan tək şey şəbəkə bağlantısı və işləməkdir msfconsole(aka Metasploit alət dəsti). Konsolu işlətməklə hazırda görə biləcəyiniz istismarların daim böyüyən verilənlər bazası msfconsole və əmri yazın istismar göstərmək, istismarların siyahısını göstərəcək:


Siyahının ekranda göstərilməsi sizə hələ heç nə deməyəcək. Onlar nəşr tarixi, tətbiqi üçün təyin edilmiş dərəcə və işin etibarlılığı, habelə nəyə yönəldiyinə dair qısa izahat ilə əlifba sırası ilə təqdim olunur.
Bir növ güzgü bazası məşhur resursdur
O, həm də tamamilə istismara həsr olunub. Və burada siz (lüğətlə silahlanmış) istismarın tarixi haqqında daha çox öyrənə, onu birbaşa yükləyə (əgər öz eksploitinizi qurmaq istəyirsinizsə - bu barədə daha sonra), istismar haqqında məlumatla tanış ola bilərsiniz. Ümumiyyətlə, bütün dad burada yerləşir. Amma daha çox var.
Pis resurs deyil maraqlı bir şey tapa biləcəyiniz yer:
en.0day.today/
Təkcə tanınmış (oxu - uzun müddət əhatə olunmuş) istismarları deyil, həm də iştirakçıların öz versiyalarını təklif edən çoxdilli resurs. Pul üçün. Ziyarət edin və yoxlayın: orada rus dili də dəstəklənir.
Davam edirik. Biz uyğun istismar axtarırıq.
Metasploit birbaşa istismar verilənlər bazasına bağlıdır, ona görə də görəcəyiniz addımlar yadda qalmır: Metasploit yaxşıdır, çünki onun addımları avtomatlaşdırılmışdır (lakin bu həmişə yaxşı deyil). İstismar haqqında məqalə və biz yalnız ondan istifadə edəcəyik, yəni. əl ilə. Tapın, yükləyin, yükləyin. Niyə əl ilə? Bu barədə daha ətraflı İstismar problemləri paraqrafında.
Maraq istismarını necə tapmaq olar?
Müəyyən bir platforma və ya proqrama qarşı istifadə oluna bilən istismarla maraqlanırsınızsa, komanda tərəfindən əl ilə göstərilən 1500-dən çox istismarın siyahısını nəzərdən keçirməyə ehtiyac yoxdur.
istismarları göstərir
Bunun əvəzinə açıq Metasploit sessiyasında aşağıdakı kimi yaza bilərsiniz:
axtarış adı: smb növü: istismar platforması: windows
Metasploit yalnız Windows ƏS-də işləyən istismarları göstərəcək. Bundan əlavə, əgər siz Windows OS-də brauzer istismarları ilə maraqlanırsınızsa, əmri adla seyreltin. Görmək:
msf > axtarış adı: brauzer növü: istismar platforması: windows


Bundan əlavə, Kali Linux-da istismarların birbaşa axtarışı Metasploit seansı olmadan birbaşa terminaldan mümkündür. Formatda istismarı axtarmaq üçün əmri yazın:
sploit internet explorer axtarın
Terminal hər həftə yenilənən verilənlər bazasında bütün mövcud istismarları sizə qaytaracaq.
Davam edək...
Beləliklə, biz xidməti bilirik, OS tipini görürük. Beləliklə, verilənlər bazasında yazırıq: Axtar- sorğu daxil etdikdən sonra düymə:
windows rpc
Axtarmadan əvvəl robotun yoxlanılmasından keçək və nəticələrlə tanış olaq:


Budur bizim. Linkə klikləyirik, aşağıdakı Yükləmə linkinə keçin və o, bizim kompüterimizdədir fayl kimi 66.s.
TƏKRARLAMAQ
. Yuxarıda göstərilənlərin hamısı daha sürətli edilə bilər. Çalışan Metasploit-də Kali-dən istismarı axtarmaq üçün əmr yazın:



Bununla belə, Metasploit verilənlər bazasında uyğun istismarın tapılmaması halları qeyri-adi deyil. Beləliklə, istismarların necə işlədiyi ilə daha yaxından tanış olduqdan sonra, düzgün istismarı tapmaq və qurmaq üçün daha çox vaxt sərf edə bilərsiniz. Və bizim vəziyyətimizdə, yüklənmiş istismarı əl ilə inyeksiya üçün hazırlayacağıq. Terminalda onu ikili fayla çevirin (əvvəllər 66.c-dən sürükləmişəm Yükləmələr V İş masası):
gcc 66.c -o 66
İndi onlardan ikisi var:


Mən istismar binarını birbaşa XP qurbanına itələyirəm:
./66 6 192.168.0.162


Sistem cavab verdi. Elmi olaraq buna Uğurlu Sistem Kompromis Nəticəsi deyilir. Əslində bu kompüter artıq hakerin əlindədir. Haker bunu kompüterdə oturmuş kimi görür - o, konsol əmrlərindən istifadə edərək sistemi idarə edə bilir. İndi Metasploit istismarının necə istifadə edildiyinə baxaq. Onsuz da qurbanın limanlarındayıq Nmap ilə "Zənglənmiş". Və qeyd etdiyiniz kimi, başqaları arasında da var 445 xidməti tərəfindən idarə olunurmicrosoft-ds. Metasploit pəncərəsində müvafiq istismarı seçin:
exploit/windows/smb/ms08_067_netapi
istismar etmək
Kompüter artıq sahibinə aid deyil.

Problemlərdən və ya "hər şey hazırdır" sevənlər üçün bir paraqrafdan istifadə edin.
Bu hissə ayrıca mövzuya layiqdir. Ancaq bir paraqraf kifayətdir. İstismardan istifadə etmək yolunda pentesteri nə gözləyir? Barmaqlarımla izah edirəm (peşəkarları bağışlayın):

  • Birinci problem, inkişaf etdiricilərin demək olar ki, dərhal düzəltdiyi zəifliyin qocalmasıdır. Bəli, istismarların böyük əksəriyyəti mövcud olduqları üçün diqqətinizə layiq deyil. Onlar faydasızdır - təhlükəsizlik yeniləmələri onları ört-basdır edir. Beləliklə, bir neçə çıxış yolu var: istifadə edirik 0 gün istismarlar ( sıfır gün) - tapıb müraciət edə bilsəniz; və ya başınızı çevirin və özünüz işləyin; bu, bir nömrəli problemdir - biz əvvəlki nəsillərin əməliyyat sistemləri və proqramlarından öyrənməliyik: səbəb sadədir - tərtibatçılar dəstəkdə "qol vurdular" (Windows XP bunun tipik nümunəsidir) və ortaya çıxan zəifliklərə belə cavab vermirlər. rəsmi bildiriş (ancaq bu zəifliyin proqramların və ya əməliyyat sistemlərinin istehsal versiyalarında özünü göstərib-göstərmədiyini yoxlamaq üçün xatırlamaqla).
  • İkinci problem (birincidən irəli gəlir) ondan ibarətdir ki, əgər boşluq dərc olunarsa və onun üçün istismar olarsa, artıq onlarla mütəxəssis zəifliyi keçmişə çevirmək üçün çalışır. Onlar ödənilir. Zəiflik axtaran insanlar da eyni maaş almaq istəyirlər. Beləliklə, yuxarı və aşağı yuvarlanan zəifliyə etibar etməyin: cazibə yolun getmədiyi yerdədir. Ehtiyacınız olan şey ortaya çıxarsa, ancaq ağıl və təcrübə yoxdursa, bəzən bunun üçün pul ödəməli olursunuz (nəticəsiz və pulsuz qalmaq riski ilə). Və bu, həmişə zəiflik öncülünün və istismar yazıçısının günahı deyil. Yalnız üçüncü problem olduğu üçün ...
  • istismardan istifadənin texniki aspektləri ondan ibarətdir ki, Windows-un ən çox ingilis dilində ROADED NƏ YOX Rus dilində RIDE. Windows-un Amerika versiyası üçün yazılmış istismar haqlı olaraq Rusiya sistemi üçün işləməyəcək. Tətbiqin nəticəsi gözlənilməz ola bilər: Metasploit kimi səssiz xətaya qədər İstismar uğursuz görünür sistem qurban tərəfində xidmət uğursuz olana qədər, bu onu ehtiyatlı edəcək.

İnkişaf mərhələsində xakerlərdən qorunma mexanizmləri xaricdən icazəsiz hücumların qarşısını alan kilidlər kimi bütün proqram və şəbəkələrdə qurulur. Zəiflik açıq pəncərəyə bənzəyir, onun vasitəsilə təcavüzkarın keçməsi çətin olmayacaq. Kompüter və ya şəbəkə vəziyyətində, təcavüzkarlar müvafiq nəticələrlə öz eqoist məqsədləri üçün sistemə nəzarəti əldə etmək və ya yoluxdurmaq üçün zəiflikdən istifadə edərək zərərli proqram quraşdıra bilərlər. Çox vaxt bu, istifadəçinin xəbəri olmadan baş verir.

İstismarlar necə baş verir?

İstismarlar proqram təminatının hazırlanması prosesindəki səhvlərdən qaynaqlanır ki, bu da kibercinayətkarlar tərəfindən proqramın özünə və onun vasitəsilə bütün kompüterə qeyri-məhdud giriş əldə etmək üçün uğurla istifadə edilən proqram təminatının qorunması sistemində zəifliklərlə nəticələnir. İstismarlar təcavüzkarın istifadə etdiyi zəifliyin növünə görə təsnif edilir: sıfır gün, DoS, saxtakarlıq və ya XXS. Əlbəttə ki, proqram tərtibatçıları aşkar edilmiş qüsurları aradan qaldırmaq üçün tezliklə təhlükəsizlik yeniləmələrini buraxacaqlar, lakin o vaxta qədər proqram hələ də təcavüzkarlara qarşı həssasdır.

Bir istismarı necə tanımaq olar?

İstismarlar proqramlardakı təhlükəsizlik boşluqlarından istifadə etdiyi üçün orta istifadəçinin onların mövcudluğunu aşkar etmək şansı azdır. Buna görə də quraşdırılmış proqramları yeni saxlamaq, xüsusilə proqram tərtibatçıları tərəfindən buraxılan təhlükəsizlik yeniləmələrini vaxtında quraşdırmaq son dərəcə vacibdir. Əgər proqram tərtibatçısı proqram təminatındakı məlum zəifliyi aradan qaldırmaq üçün təhlükəsizlik yeniləməsini buraxırsa, lakin istifadəçi onu quraşdırmazsa, təəssüf ki, proqram təminatı ona lazım olan ən son virus təriflərini qəbul etməyəcək.

İstismarları necə düzəltmək olar?

İstismarların törədilmiş çatışmazlıqların nəticəsi olduğuna görə, onların aradan qaldırılması birbaşa tərtibatçıların üzərinə düşür, ona görə də səhvlərin düzəldilməsini hazırlamaq və yaymaq müəlliflərin öhdəsində olacaq. Bununla belə, quraşdırılmış proqramların yenilənməsi və hakerlərin zəifliklərdən istifadəsinin qarşısını almaq üçün vaxtında xidmət paketlərinin quraşdırılması məsuliyyəti tamamilə proqramın istifadəçisinin üzərinə düşür. Ən son yeniləmələrdən xəbərdar olmağın mümkün yollarından biri bütün quraşdırılmış proqramların güncəl olmasına əmin olacaq proqram menecerindən istifadə etmək və ya daha yaxşısı yeniləmələri avtomatik tapmaq və quraşdırmaq üçün alətdən istifadə etməkdir.

Hakerlərin üçüncü tərəf proqramlarındakı boşluqlardan istifadə etməsini necə dayandırmaq olar
  • Bütün proqramlar üçün ən son təhlükəsizlik yeniləmələrinə və yamaqlara sahib olduğunuzdan əmin olun.
  • Onlayn təhlükəsiz olmaq və yeniliklərdən xəbərdar olmaq üçün bütün yeniləmələri buraxılan kimi quraşdırın
  • Quraşdırılmış proqramları avtomatik yeniləyə bilən premium antivirus quraşdırın və istifadə edin
Özünüzü istismardan qoruyun

Sağlam düşüncənizi istifadə edin və təhlükəsiz onlayn baxış üçün əsas qaydalara əməl edin. Hakerlər yalnız kompüterinizə daxil ola bilsələr, zəiflikdən istifadə edə bilərlər. Şübhəli mesajlarda qoşmaları açmayın və ya naməlum mənbələrdən faylları yükləməyin. Quraşdırılmış proqramları güncəl saxlayın və təhlükəsizlik yeniləmələrini vaxtında quraşdırın. Bu tapşırığı mümkün qədər asanlaşdırmaq istəyirsinizsə, Avast antivirusunu yükləyin, bu, yalnız bütün növ zərərli proqramlardan etibarlı qorunma təmin etməyəcək, həm də üçüncü tərəf proqramları üçün ən son yeniləmələri quraşdırmanıza kömək edəcəkdir.