Kas ir varoņdarbi? Ekspluatācijas. Kā neļaut hakeriem izmantot trešās puses programmatūras ievainojamības

No kurienes rodas spoileri? Vai esat kādreiz domājuši, kā vājās ziņas no
vai maisu kravas automašīna pārvēršas par patiešām strādājošu galveno atslēgu? Kā var divi desmiti
koda rindiņas vai varat iegūt čaulu attālā serverī? Šodien mēs apmeklēsim
Sploit rūpnīca un detalizēti apskatiet, kā tas ir izgatavots
kvalitatīvs produkts.

Palaidiet MSF eXploit Builder, dodieties uz izvēlni "Redaktors" un atlasiet "Jauns".
Parādās logs ar vairākām cilnēm (Informācija, Badchars, Analysis,
Shellcode, dizains). Dosimies uz cilni "Informācija" un redzēsim daudz interesanta
lauki. Kā jūs atceraties, šajā sadaļā ir norādīti mērķi (OS + SP) un veids/protokols
izmantot (piemēram, remote/tcp). Turklāt programma mums nodrošina
iespēja pārbaudīt un atkļūdot iegūto izmantošanu, lai jūs varētu nekavējoties
atlasiet izpildāmo failu un norādiet tā palaišanas parametrus (ports, IP adrese).

Tātad, atlasiet mūsu tftpd.exe, pēc kura utilīta piedāvās šādas darbības
izvēle: palaist lietojumprogrammu, palaist to ar atkļūdotāju vai nepalaist to
Kopumā palaidīsim lietojumprogrammu. Ievērojiet to labajā pusē
Tiks parādīts lietojumprogrammas ielādēto DDL saraksts.

Tagad mēs sākam aplūkot izmantošanas kodu - par laimi mums tas ir ārkārtīgi skaidrs.

Daudzi iesācēju speciālisti šajā jomā informācijas drošība Par ekspluatācijām rodas daudzi jautājumi: Kas ir ekspluatācijas? Kurš raksta varoņdarbus? Kā izmantot varoņdarbus? Šajā rakstā jūs atradīsiet atbildes uz šiem jautājumiem!

Kas ir ekspluatācija?

Ekspluatēt-Šo datorprogramma, programmatūras koda daļa vai komandu virkne, kas izmanto programmatūras ievainojamības un tiek izmantota, lai veiktu uzbrukumu datorsistēmu. Uzbrukuma mērķis var būt vai nu pārņemt kontroli pār sistēmu (privilēģiju eskalācija), vai arī traucēt tās darbību (DoS uzbrukums). ...

Savā būtībā ekspluatācija ir neliels piemērs tam, kā var izmantot noteiktu ievainojamību; pieredzējuša hakera rokās ekspluatācija ir spēcīgs ierocis, kas ļauj apdraudēt mērķa sistēmu.

Kurš raksta varoņdarbus?

Ekspluatācijas raksta tūkstošiem entuziastu, kuri aizraujas ar informācijas drošības izpēti; viņi tos publicē daudzās labi zināmās vietnēs, piemēram, SecurityFocus. Viņi to dara nevis slavas labad un nevis skriptu bērnu prieka dēļ, viņi to dara, lai paziņotu sistēmas administratori un citiem informācijas drošības speciālistiem par šīs ievainojamības esamību. Galu galā, ieviešot īpašu ievainojamību, varat viegli uzrakstīt “plāksteri”.

Kā izmantot varoņdarbus?

Neskatoties uz to, ka daudzi jaunpienācēji ir neizpratnē milzīgas bāzes ar varoņdarbiem tos ir diezgan viegli lietot!

Piemēram, ņemiet ievainojamību, kas atrodama vienā no daudzajām Joomla sastāvdaļas. Ekspluatācijas aprakstu varat atrast, sekojot saitei Joomla Component com_camp SQL injekcijas ievainojamība.

Pirmkārt, jums vajadzētu apskatīt lietojumprogrammu un lietojumprogrammas versiju, kurai pastāv ievainojamība. Ja atrodat to, kas jums nepieciešams, sāciet izpētīt izmantošanas aprakstu. Aprakstā viņi parasti raksta, kur tieši ievainojamība tika atrasta. Mūsu gadījumā tas ir com_camp komponents. Kā redzat, ievainojamība pastāv cid mainīgā filtrēšanas trūkuma dēļ:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Apmeklējot vietni ar šo ievainojamību un aizstājot citātu mainīgajā cid, jūs, visticamāk, atradīsit kļūdu lapā, kas norāda uz sql injekcijas esamību.

Ko darīt tālāk? Ja jums ir tikai nedaudz iztēles, jūs varat paveikt daudz! Šeit mēs nonākam pie paša ekspluatācijas. Ekspluatācijas apraksta lapā viņi parasti ievieto failu ar pašu izmantojumu vai programmas koda rindiņu, kas ir vai nu jāapkopo, vai kaut kādā veidā "jāievada" ievainojamajā lietojumprogrammā. Mūsu gadījumā mēs redzam sql koda rindiņu, kas jāievieto cid mainīgajā:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Arī mūsu gadījumā mēs redzam šīs ievainojamības ieviešanas piemēru:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Izmantojot šos datus un zinot Joomla datu bāzes struktūru, jūs varat viegli iegūt visus nepieciešamos datus, tostarp lietotāju, tostarp administratora, pieteikumvārdus un paroļu jaucējvārdus.

Kādi citi varoņdarbi ir tur?


Atkarībā no metodes, kā iegūt piekļuvi ievainojamai programmatūrai, ekspluatācijas tiek iedalītas attālinātās un vietējās.

Ekspluatācijas ir paredzētas trešo pušu darbību veikšanai neaizsargātā sistēmā, un tās var sadalīt savā starpā šādi:

Parasti GoogleHack un “Izvērstā meklēšana” palīdzēs jums meklēt, piemēram, konkrētā vietnē vietne: http:securityfocus.com joomla sql injekcija parādīs daudzus izlietojumus, kas ļauj veikt sql injekciju programmā Joomla.

Vai varoņdarbus var izmantot katrs muļķis?


Nē, nē un NĒ. Lai izmantotu exploitus, ir nepieciešamas vismaz vispārīgas programmēšanas zināšanas (daudzi exploiti ir apzināti rakstīti ar kļūdām un nenodrošina lielu funkcionalitāti, jo šī ir tikai ievainojamības “prezentācija”), ir arī jāizpēta sistēma, kas tiek uzbrukts un savākt pietiekami daudz informācijas, lai to veiktu. Pieredze rāda, ka daudziem cilvēkiem, kuri vēlas “vieglu naudu”, vienkārši nav nepieciešamo zināšanu.

Secinājums:
Ar katru dienu tiek atrastas arvien jaunas ievainojamības, un tāpēc tiek rakstīts arvien vairāk izlietojumu. Es neaicinu jūs kļūt par skriptu bērniem un nekādā gadījumā neteikšu, ka nevajadzētu izmantot šo informāciju nelikumīgiem mērķiem!

Kodolenerģija var nest gaismu, vai tā var nest mūžīgu tumsu, katrs pats izlemj, kā dzīvot...

Mūsu žurnāls netiktu saukts par to, kas tas ir, ja mēs ar apskaužamu regularitāti neanalizētu situāciju ekspluatācijas pakotņu un lejupielādes pasaulē (skat., piemēram, ][ Nr. 162). Kopš pēdējais apskats daudzas izmaiņas ir skārušas piegādes veidus ļaunprātīgs kods. Jo īpaši cilvēki, kuru pienākumos ietilpst parasto strādnieku aizsardzība no visa veida briesmām Globālais tīmeklis, negulēja, un bēdīgi slavenā Paunča, savulaik populārākā Melnā cauruma varoņdarbu komplekta autora, arests, iespējams, ietekmēja galveno spēlētāju pārdali ekspozīciju paku tirgū.

BRĪDINĀJUMS!

Visa informācija tiek sniegta tikai informatīviem nolūkiem. Ne autors, ne redaktori nav atbildīgi par iespējamo kaitējumu, ko radījuši šī raksta materiāli.

Mūsu šodienas sarakstā būs deviņi no populārākajiem izmantošanas komplektiem. Ir vērts atzīmēt, ka tik acīmredzams līderis, kāds viņš kādreiz bija Melnais caurums, starp tiem nav, un ne vienmēr viena vai otra pārstāvja popularitāti dažādi pētnieki un antivīrusu kompānijas vērtē vienādi. Tomēr kopējais attēls izskatās apmēram šādi:

  • Angler Exploit komplekts;
  • Sweet Orange Exploit komplekts;
  • Nuclear Exploit komplekts;
  • Fiesta Exploit komplekts;
  • Magnitude Exploit komplekts;
  • Neutrino Exploit komplekts;
  • Astrum Exploit komplekts;
  • RIG Exploit komplekts;
  • Archie Exploit komplekts.

Angler Exploit komplekts

Mūsu šodienas apskata vadītājs. Tas parādījās pagājušā gada beigās, un saskaņā ar dažiem ziņojumiem daudzi Black Hole Exploit Kit lietotāji pārgāja uz šīs ekspluatācijas pakotnes izmantošanu pēc Paunča aresta. Mūsdienās tās arsenālā ir divpadsmit ievainojamību izmantošana (un divas no tām ir pavisam nesenas).

Pirmais ( CVE 2015-0311) ļauj izpildīt patvaļīgu kodu vietnē Flash versijas līdz 16.0.0.287 operētājsistēmai Windows un OS X, otrā ( CVE 2015-0310) - apiet drošības ierobežojumus programmā Adobe Flash atskaņotājs, atspējojiet ASLR un izpildiet patvaļīgu kodu.


Pirms ļaunprātīgas darbības uzsākšanas Angler EK pārbauda, ​​vai uzbrukumā esošā mašīna darbojas virtuālajā vidē (VMware, VirtualBox un Parallels Workstation tiek atpazīti pēc atbilstošo draiveru klātbūtnes) un kādi pretvīrusu rīki ir instalēti (konstatēti). dažādas versijas Kaspersky, pretvīrusi no Trend Micro un Symantec, pretvīrusu utilīta AVZ). Papildus iepriekšminētajam tiek pārbaudīta arī Fiddler tīmekļa atkļūdotāja klātbūtne.


Starp citu, šāda veida pārbaudes tagad vienā vai otrā pakāpē ir ieviestas daudzās ekspluatācijas pakotnēs, tostarp tajās, kas ir mūsu šodienas pārskatā.

Angler EK kods, kā gaidīts, ir ļoti labi apslēpts un šifrēts, un autori regulāri attīra exploit pakotnes kodu (jo tas nokļūst pretvīrusu datu bāzēs).

Saldo apelsīnu Exploit komplekts

Lai gan šī izmantošanas pakotne nav tik jauna (tā parādījās 2012. gadā), tā var lepoties ar ne mazāko popularitāti (īpaši pēc 2013. gada oktobra) un vienas nesenas ievainojamības izmantošanu. Pēc dažu pētnieku domām, ekspluatācijas pakotnes iespiešanās līmenis ir aptuveni 15%. Ieslēgts Šis brīdis ietver desmit ievainojamību izmantošanu, un atšķirībā no Angler EK, Sweet Orange izmanto vairākas Java ievainojamības ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange izmanto algoritmu, lai ik pēc dažām minūtēm ģenerētu nejaušus domēna nosaukumus, padarot šo ekspluatācijas pakotni grūti atklāt un izmeklēt. Piemēram, apakšdomēnu nosaukumi var izskatīties šādi:

  • abnzzkpp.syt * .tīkls
  • abtkslxy.syt * .tīkls
  • ajijaohoo.syt * .tīkls
  • ancezvwzvn.syt * .tīkls
  • azrrfxcab.syt * .tīkls
  • bnfjqksp.syt * .tīkls
  • bvakjbktwg.syt * .tīkls

Lai pārbaudītu domēna vārdu un IP adrešu esamību dažādu antivīrusu melnajos sarakstos, tiek izmantots pakalpojums scan4you.net; paketes lietotājs var norādīt citu pārbaudes pakalpojumu.


Komplekta cena - 2500 WMZ plus pirmās divas tīrīšanas un domēna maiņas nedēļas ir bez maksas.

Papildu pakalpojumi:

  • Tīrīšana: viens mēnesis - 1000 WMZ.
  • Domēnu maiņa:
    • Daudzuma ierobežojums, cena ir par vienu domēnu:
      • līdz 10 - 25 WMZ;
      • no 10 līdz 30 - 15 WMZ;
      • no 30 līdz 10 WMZ.
    • laika ierobežojums (dienās):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30–600 WMZ.
  • Servera maiņa: 20 WMZ.

Nuclear Exploit komplekts

Pirmās šīs darbības versijas parādījās 2009. gadā. Līdz šim ielādētajā ekspluatācijas pakotnē no visiem pārskatā norādītajiem ir iekļauti divpadsmit ievainojamību izmantojumi (ir vērts atzīmēt, ka ne visas no tām ir jaunākās).

Vairumā gadījumu inficēšanai tiek izmantota trīs līmeņu novirzīšana saskaņā ar šādu shēmu: pirmais līmenis ir uzlauzta tīmekļa lapa ar iegultu iframe, otrais līmenis ir saite uz izmantošanas pakotni, bet trešais ir pats komplekts. .

Ekspluatācijas pakotnes kods ir ļoti aizsegts liels skaits dažādās vietās deklarēti mainīgie un funkcijas, kuras netiek izmantotas.

Lai debfuskētu kodu izpildes laikā, Nuclear EK izmanto aptuveni šādas funkcijas (manuprāt, darbības, kas veic šīs funkcijas, ir skaidras bez paskaidrojumiem):

VV8Y6W = funkcija(uAVnC, mhTbz) (atgriezt uAVnC(mhTbz); ); WL3 = funkcija(uAVnC, mhTbz, YSu) ( atgriež uAVnC(mhTbz, YSu); );

Turklāt dažu funkciju kods, jo īpaši skripts pārlūkprogrammas spraudņu platformas un versiju noteikšanai (pluginDetect JS bibliotēka tiek izmantota spraudņu noteikšanai), tiek ģenerēts dinamiski:

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("Flash"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50k - 500 WMZ;
  • 100k - 800 WMZ;
  • 200 k–1200 WMZ;
  • 300k–1600 WMZ.

Divas nedēļas:

  • 50k - 300 WMZ;
  • 100k - 500 WMZ;
  • 200k - 700 WMZ;
  • 300k–900 WMZ.

Viena nedēļa:

  • 100k - 300 WMZ;
  • 200k - 400 WMZ;
  • 300k–500 WMZ.

Vecākā ievainojamība mūsu pārskatā ir CVE 2010-0188, kuras izmantošana ir iekļauta Nuclear EK, ļauj izpildīt patvaļīgu kodu uzbruktajā sistēmā, izmantojot īpaši izveidotu PDF failu.

Fiesta Exploit komplekts

Šī ekspluatācijas pakotne sāka ceļu no ekspluatācijas līdz ievainojamībai. CVE-2007-5659 vēl 2008. gadā. Šobrīd tajā ir deviņi ekspluatācijas veidi, kuru ievainojamības ir datētas ar 2010.–2013. gadu. Jaunākās no tām ir Silverlight ievainojamības, kas ļauj sistēmā izpildīt patvaļīgu kodu dubultā rādītāja novirzīšanas kļūdas dēļ ( CVE 2013-0074) vai nepareizas atmiņā esošo objektu apstrādes dēļ ( CVE 2013-3896).

Nepieciešamo Silverlight un AdobeFlash versiju pieejamības pārbaude tiek veikta šādi:

// Pārbaudīt Silverlight klātbūtni new ActiveXObject("AgControl.AgControl"); // Pārbaude Adobe Flash jauns swfobject.embedSWF();

Ja abas šīs funkcijas rada izņēmumu, tiek mēģināts izmantot citas ievainojamības (Java vai IE).

Ekspluatācijas pakotnes kods ir ļoti neskaidrs un turklāt izmanto lielāko daļu virkņu šifrēšanu, izmantojot nejaušus skaitļus un secības.

Magnitude Exploit komplekts

Pakete parādījās tirgū 2013. gada sākumā un sākotnēji bija pazīstama kā PopAds Exploit Kit.

Šīs ekspluatācijas pakotnes galvenā iezīme ir pakalpojuma scan4you.net izmantošana, lai pārbaudītu IP adreses un domēnus, kā arī pašas ekspluatācijas pakotnes kodu, lai to noteiktu dažādi pretvīrusi. Turklāt Magnitude EK, tāpat kā Sweet Orange EK, ik pēc dažām minūtēm izmanto apakšdomēnu nosaukumu dinamisku ģenerēšanu un izmaiņas.

Neskatoties uz ne tik nesen izmantotajām ievainojamībām (šobrīd šajā komplektā ir septiņas), šī izmantošanas pakotne nodrošina diezgan pieņemamu iespiešanos.

Saistošo kodu var deobfuskēt, izmantojot metodi String.fromCharCode, kuras argumenti ir XOR šifrētās secības elementi. Lai atdalītu elementus šajā secībā vienu no otra, tiek izmantots % simbols.

Atšķirībā no citām ekspluatācijas pakotnēm Magnitude EK nevar iznomāt, piemēram, uz nedēļu vai mēnesi. Šīs paketes veidotāji kā maksājumu ņem noteiktu procentuālo daļu inficēto datoru no klienta kopējās trafika.

Neutrino Exploit komplekts

Šī izmantošanas pakotne sāka savu ceļojumu ap 2013. gada martu, un pēc tam tajā tika iekļauti ekspluatācijas veidi tikai divām ievainojamībām ( CVE 2012–1723 Un CVE 2013–0431, gan Java). Mūsdienās izmantoto ievainojamību saraksts ir nedaudz paplašinājies, tagad tajā ir iekļauti pieci Java izmantošanas veidi un viens ( CVE 2013-2551) Uz Internet Explorer.

Ekspluatācijas pakotnes kods tiek aptumšots aptuveni tādā pašā veidā kā Magnitude EK. Debfuskācijai tiek izmantota šāda funkcija:

Funkcija xor (ievade, iet) ( var izvade = ""; var i = 0; var pos = 0; for (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

Neutrino EK lejupielādētā “lietderīgā slodze” upura inficētajā datorā tiek pārsūtīta XOR šifrētā veidā, kas nedaudz samazina pretvīrusu produktu atklāšanas iespējamību.

Ekspluatācijas pakotnes nomas izmaksas koplietots serveris ar vispārēju tīrīšanu:

  • diena - 40 dolāri;
  • nedēļa - 150 dolāri;
  • mēnesī - 450 dolāri.

Astrum Exploit komplekts

Jaunākais izlietojumu komplekts mūsu šodienas apskatā. Saskaņā ar dažu pretvīrusu kompāniju datiem, tā pirmās izlaišanas datums ir aptuveni 2014. gada septembra vidus.

Ekspluatācijas pakotnes kods ir ļoti neskaidrs, un tajā ir ietverta iekšēja pārbaude, vai inficētajā datorā nav dažādu hakeru rīku, pretvīrusu programmas, kā arī fakts, ka tas darbojas virtuālajā mašīnā. Turklāt Kaspersky ekrāna tastatūras aizsardzības spraudnis saņēma atsevišķu pārbaudi:

Izmēģiniet ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) noķert(s) ()

Tajā ir septiņu ievainojamību izmantošana (Silverlight, Flash, LibTiff un IE).

RIG Exploit komplekts

RIG EK sāka savas ļaunprātīgās darbības 2013. gada beigās un šodien izmanto ievainojamības pārlūkprogrammās Internet Explorer, Java, Adobe Flash un Silverlight.

Lietotāji tiek novirzīti uz lapu ar izmantošanas pakotni, izmantojot uzlauztajā lapā iegultu JS skriptu, kura pamatā ir Šodienas datums(no tā tiek ņemts CRC32 hash) ģenerē domēna vārdi, kur atrodas ekspluatācijas pakotnes kods.

Šis paņēmienu kopums arī pārbauda pretvīrusu produktu klātbūtni (lai gan tikai Kaspersky un Trend Micro), nosakot, vai ir pieejami šādi draiveri:

  • c:\\Windows\\System32\\drivers\\kl1.sys
  • c:\\Windows\\System32\\drivers\\tmactmon.sys
  • c:\\Windows\\System32\\drivers\\tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c:\\Windows\\System32\\drivers\\TMEBC32.sys
  • c:\\Windows\\System32\\drivers\\tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c:\\Windows\\System32\\drivers\\tmtdi.sys

Šī ekspluatācijas komplekta izmaksas:

  • diena - 40 dolāri;
  • nedēļa - 100 dolāri;
  • mēnesī - 500 dolāri.

Archie Exploit komplekts

Šī ekspluatācijas pakotne parādījās salīdzinoši nesen (saskaņā ar F-Secure - aptuveni pagājušā gada jūlija beigās). Tās veidotāji neapgrūtinājās ar koda izstrādi paši un paņēma no ekspluatācijas moduļus Metasploit sistēma, un iegūt informāciju par Silverlight versijas, Flash un citas lietas, tiek izmantota PluginDetect JS bibliotēka.

Pirmās Archie versijas savus lietotājus nelutināja ar apmulsināšanu vai citiem trikiem, taču vēlākās versijās tika ieviesta gan koda apmulsēšana, gan URL un failu nosaukumu šifrēšana, kā arī virtuālās mašīnas un pretvīrusu programmas.

Secinājums

Kapteinis Acīmredzamais no sava sumfera kastes man saka, ka, laikam ejot, ievainojamību un izmantošanas pakotņu vairs nebūs mazāk. Tāpēc, apkopojot, mēs varam izdarīt vairākus secinājumus:

  • vairuma ekspluatācijas pakotņu autori ir pārcēlušies no tiešās pārdošanas uz nomu savos serveros, un viņi bieži sniedz pilnu pakalpojumu klāstu - no tīrīšanas līdz pastāvīgā maiņa domēna vārdu un pretvīrusu noteikšanas pārbaudes;
  • gandrīz visas ekspluatācijas pakotnes sāka aktīvi izmantot Java un Silverlight ievainojamības;
  • daudzas ekspluatācijas pakotnes sāka iegūt funkcijas, lai atpazītu virtuālo mašīnu, pretvīrusu un dažādu uzlaušanas utilītu klātbūtni;
  • ievainojamība CVE 2013-2551 ir ļoti populārs un tiek izmantots visos mūsu pārskatā iekļautajos ekspluatācijas komplektos.

WWW

Nesen pirmkodi RIG Exploit Kit noplūda Bezmaksas pieeja. Jūs varat runāt par šo

Informācija tiem, kas īsti nesaprot, kas ir ekspluatācija.
Kas ir ekspluatācija?
"Oficiālā" definīcija ir lasāma datoru enciklopēdijās. Man patīk: “Atkarībā no mērķa, programma, koda fragments vai skripts, kas ļauj izmantot esošās programmatūras ievainojamības priekšrocības jebko, ko kontrolē programmatūra.” Savā ziņā āmurs pret viedtālruni ir arī tehnisks varoņdarbs, kas darbojas ar primitīvu mērķi - iznīcināt ierīci. Apskatīsim ekspluatācijas būtību, pielietojuma principu un lomu sistēmas uzlaušanā. Tiek apsvērts jautājums par to, kur iegūt ekspluatāciju, vai ir jēga to lejupielādēt vai iegādāties un kāpēc apstiprināts izmantojums var nedarboties.

  • Kas ir ekspluatācijas
  • Kāda veida varoņdarbi ir tur?
  • Mazliet par ievainojamībām
  • Ekspluatācijas loma uzbrukumā sistēmai
  • Veiksmīgas izmantošanas piemērs
  • Izmantot datu bāzes
  • Problēmas ar izmantošanu
No kurienes nāk ekspluatācija? Tiem, kam patīk specifika, izlaidiet šo daļu.
Vienkāršākais izskaidrojums ir “attiecības” starp cilvēku un vīrusu. Bioloģiskā. Mūsu ķermenī viss ir pārdomāts līdz mazākajai detaļai, tomēr, saskaroties ar mikrokodu no ārpuses, tas īslaicīgi vai uz visiem laikiem sabojājas. Ievainojamība ir vienkārša mehānisma kļūme(ieskaitot programmatūru) adekvāti reaģēt uz kādu darbību no ārpuses, vienlaikus saglabājot tai raksturīgās īpašības un funkcionalitāti (mehānismu). UN izmantot To sauc par ekspluatāciju tikai tad, ja tas ļauj iegūt ievainojamības ieguvums. Neuztveriet to kā daiļliteratūru, to ir svarīgi saprast uzreiz.
Mazliet par ievainojamībām.
Metasploit moduļos ir ekspluatācijas un mērķa ievainojamības. Pieņemts, ka pentesters formalizē metodes, ar kurām šīs ievainojamības tiek grupētas. Tādējādi tika izveidots arvien plašāks vārdu krājums Izplatītas ievainojamības un ekspozīcijas (CVE) - Izplatītas ievainojamības un atklājumi. Tāpēc atcerieties: Ar saīsinājumu CVE jūs saskarsities vairāk nekā vienu reizi. . Vispārpieņemtā forma ir uzrakstīta šādā formātā:
CVE — ISSUE_YEAR — ASSIGNED_ID
Piemēram
CVE 2008-4250
Ja vēlaties apskatīties tūlīt pilns saraksts biļetenu, lūdzu, dodieties šeit:

Patiesībā ir daudz vairāk ievainojamību, kas var atklāt īpašnieka noslēpumus nekā oficiālais šī biļetena saraksts. Jā, lai iekļūtu šajā vārdnīcā, ievainojamībai ir “jānopelna” vieta. Un, protams, nav nevienas konkrētas organizācijas, kas ar to oficiāli nodarbojas. Tas viss ir atkarīgs no tā, uz ko būs vērsts nākotnes izlietojums – bez izlietojuma nav ievainojamības. Bet jebkurā gadījumā gandrīz visi ceļi ved uz Exploit Database un iepriekš minēto resursu.
Atsevišķā rindā ir iekļautas Microsoft produktu drošības problēmas. Tos veido atsevišķs saraksts, ko sauc par Microsoft drošības biļetenu. Viņu ievainojamības parasti tiek grupētas šādi:
MSYY-XXX
kur YY ir atklāšanas gads, XXX ir piešķirtais ID.

Atgriezīsimies pie hakeriem. Kādi ekspluatācijas veidi pastāv?
Tradicionāli tos visus var iedalīt trīs grupās:
  • pakalpojuma izmantošana
  • klienta izmantošana
  • privilēģiju izmantošana
Pakalpojuma izmantošana uzbrūk kādam pakalpojumam, kas, piemēram, klausās tīkla savienojumi. Pakalpojums dara to, ko savāc tīkla paketes un gaida, līdz lietotājs sāks savienojumu ar tīklu (palaist pārlūkprogrammu). Un hakeris var darīt to pašu, izveidojot šim pakalpojumam savas pakotnes un izraisot pakalpojuma pilnīgu palaišanu, kas (lietotājam nezinot) nonāks tīklā.
Klienta izmantošana - pazīstams arī kā klienta izmantošana - ir vērsts uz uzbrukumu klienta lietojumprogrammai, kas saņem daļu satura no servera datora. Tas ir balstīts uz faktu, ka upuris veiks dažas darbības, un klienta programmai ir aktīvi jāstrādā ar šo saturu. Vienkārši sakot, mans hakera uzdevums ir likt jums noklikšķināt uz saites, atvērt dokumentu un nokļūt ļaunprātīgā vietnē.
Privilēģiju izmantošana . Tās uzdevums ir nostiprināt sistēmā jau esošās tiesības. Piemēram, iegūstiet administratora tiesības no viesa UZ. Un tur tas nav tālu no SISTĒMAS... Piemēram, operētājsistēmā Windows XP ir ievainojamība, kur ar vienkāršām kustībām var . Turklāt ievainojamība slēpās virspusē. Neesiet slinki un ieskatieties rakstā – skaidrojumi kļūs lieki.
Ekspluatācijas process un tā loma uzbrukumā datoram.

Pamazām mēs tuvojamies sistēmas kompromisa darbības principam. Katrs no šiem posmiem ir ļoti sarežģīts process, kam nepieciešama vairāku sējumu rokasgrāmata. Bet shematiski to var parādīt šādi:

  • potenciāli ievainojamā sistēmā tiek pārbaudīti atvērti porti un darbojas pakalpojumi
  • ir noteikti punkti, kurus var sist
  • ieslēgts attālais dators uz šo vai šiem punktiem tiek nosūtīta zināmas ievainojamības izmantošana
  • ekspluatācijai ir pievienota lietderīgā slodze (tas ļaus jums kontrolēt upura sistēmu)
  • ja ekspluatācija darbojas (tā ir pirmā, kas tiek palaista) un upura sistēma reaģē, tiek palaists lietderīgā slodze; Pamatojoties uz derīgās slodzes koda izpildes rezultātiem, hakeris iegūst piekļuvi upura datoram
Kā tas izskatās klātienē vai kā strādāt ar izmantoto?
Piemēram, mēs izmantojam Kali Linux kā resursdatora operētājsistēmu un Windows XP (ekspluatācija ir sena, sākot ar Windows XP SP2 tas jau to dara mazāk labprāt) kā viesa operētājsistēmu programmā VirtualBox. Mēs, protams, zinām, kādas ir tīkla viesu mašīnas (mūsu gadījumā virtuālās) īpašības, taču ļaujam skenerim Nmap darīs savu darbu. Sniegsim "oficiālu informāciju" par upuri:
  • nmap -v -n 192.168.0.162
kur 192.168.0.162 ir upura IP adrese. Ja esat pazīstams ar , tad jūs saprotat, ka karodziņi:
  • -vļauj iegūt detalizētu ziņojumu par adresi
  • -n atspējo reverso DNS meklēšanu



Mēs redzam, kuri porti ir atvērti, izmantojot pakalpojumus.
Skenēsim sistēmu vēl vairāk, lai to izdarītu Detalizēta informācija operētājsistēmai un pakalpojuma versijai. Komandai būs šāda forma (karodziņu atrašanās vieta saskaņā ar komandu ir patvaļīga):

nmap -T4 -A -v 192.168.0.162


Ir daudz informācijas. Mēs izvēlamies streika vietu.
Ir atvērta vesela virkne ostu, kas ir potenciālas aizmugures durvis ienaidnieka sistēmā.
Lai tas būtu viens no atvērtajiem portiem 135 Ar darbojas pakalpojums mcrpc(aka Microsoft Windows RPC - sistēmas attālo procedūru izsaukuma pakalpojums). Viss, kas mums jādara, ir jāizvēlas konkrētajam procesam atbilstošā izmantošana.
Izmantot datu bāzi. Pāris sekundes teorijai.
Ja pašlaik sēžat Kali, bāze ir rokas stiepiena attālumā. Viss, kas jums nepieciešams, ir tīkla savienojums un darbība msfconsole(pazīstams arī kā Metasploit rīkkopa). Pastāvīgi atjaunināta izmantošanas bāze, ko varat redzēt tieši tagad, palaižot konsoli msfconsole un ierakstot komandu parādīt varoņdarbus, parādīs izlietojumu sarakstu:


Saraksta parādīšana ekrānā vēl neko nepateiks. Tie ir norādīti alfabētiskā secībā, norādot publicēšanas datumu, piešķirto pielietojuma pakāpi un darbības uzticamību, kā arī īsu skaidrojumu par to, uz ko tie ir paredzēti.
Sava veida pamatnes spogulis ir slavens resurss
Tas ir pilnībā veltīts arī ekspluatācijām. Un šeit jūs varat (bruņojies ar vārdnīcu) detalizētāk iepazīties ar ļaunprātīgas izmantošanas vēsturi, lejupielādēt to tieši (ja vēlaties izveidot savu ekspluatāciju, vairāk par to vēlāk) un iepazīties ar informāciju par izmantošanu. Kopumā šeit atrodas visas garšas. Bet ir kas cits.
Nav slikts resurss kur var atrast kaut ko interesantu:
ru.0day.today/
Daudzvalodu resurss, kas piedāvā ne tikai labi zināmus (lasi: sen aptvertus) eksploatācijas, bet arī pašu dalībnieku versijas. Par naudu. Apmeklējiet un pārbaudiet: tur tiek atbalstīta arī krievu valoda.
Turpināsim. Mēs meklējam piemērotu ekspluatāciju.
Metasploit ir tieši savienots ar izmantošanas datu bāzi, tāpēc jums nav jāatceras redzamās darbības: Metasploit labā lieta ir tā, ka tās darbības ir automatizētas (kas tomēr ne vienmēr ir labi). Raksts ir par exploit, un mēs to izmantosim tikai, t.i. manuāli. Atradīsim, lejupielādēsim, augšupielādēsim. Kāpēc manuāli? Vairāk par to sadaļā Exploit Problems.
Kā atrast jūs interesējošo izmantošanu?
Ja jūs interesē izmantošana, ko var izmantot pret konkrētu platformu vai programmu, jums nav jāritina saraksts, kurā ir vairāk nekā pusotrs tūkstotis manuālo ekspluatāciju, ko parāda komanda
parādīt varoņdarbus
Tā vietā atvērtā Metasploit sesijā varat ierakstīt šādu komandu:
meklēšanas nosaukums:smb tips:izmantošanas platforma:windows
Metasploit parādīs tikai tos izlietojumus, kas darbojas operētājsistēmā Windows. Pēc tam, ja jūs interesē pārlūkprogrammas darbības operētājsistēmā Windows OS, pievienojiet komandai nosaukumu. Skatīt:
msf > meklēšanas nosaukums: pārlūkprogrammas veids: ekspluatācijas platforma: logi


Turklāt Kali Linux jūs varat tieši meklēt izlietojumus tieši no termināļa, neveicot Metasploit sesiju. Ierakstiet komandu, lai meklētu izmantošanu šādā formātā:
searchsploit Internet Explorer
Terminālis atgriezīs jums visus pieejamos izmantojumus datubāzē, kas tiek atjaunināta katru nedēļu.
Turpināsim...
Tātad, mēs zinām pakalpojumu, mēs redzam OS veidu. Tātad datu bāzē mēs ierakstām: Meklēt-poga pēc pieprasījuma ievadīšanas:
Windows RPC
Pirms meklēšanas, veiksim robota verifikāciju un iepazīsimies ar rezultātiem:


Lūk, mūsu. Mēs noklikšķinām uz saites, dodieties uz šo lejupielādes saiti, un tā atrodas mūsu datorā kā fails 66.c.
ES ATKĀRTOJU
. Visu, kas ir izdarīts iepriekš, var izdarīt ātrāk. Kad darbojas Metasploit, ierakstiet komandu, lai meklētu ekspluatāciju no sava Kali:



Tomēr situācija, kad Metasploit datubāzē var netikt atrasts piemērots izlietojums, nav nekas neparasts. Tātad, tiklīdz esat vairāk iepazinies ar to, kā darbojas ekspluatācijas veidi, varat atļauties veltīt vairāk laika īstā izmantošanas atrašanai un konfigurēšanai. Un mūsu gadījumā mēs sagatavosim lejupielādēto izlietojumu manuālai injekcijai. Terminālī mēs to pārvēršam par binārais fails(Es iepriekš vilku 66.c no Lejupielādes V Darbvirsma):
gcc 66.c -o 66
Tagad ir divi no tiem:


Un es iespiežu exploit bināro failu tieši XP upurim:
./66 6 192.168.0.162


Sistēma atbildēja. Zinātniski to sauc par veiksmīgu sistēmas kompromisa rezultātu. Patiesībā šis dators jau ir hakera rokās. Hakeris viņu redz tā, it kā viņš sēdētu pie datora – viņš var vadīt sistēmu, izmantojot konsoles komandas. Tagad apskatīsim, kā tiek izmantota Metasploit kontrolētā izmantošana. Upura ostas mēs jau esam "zvanīts", izmantojot Nmap. Un, kā jūs pamanījāt, cita starpā, tas ir arī atvērts 445 servisa kontrolēMicrosoft-ds. Logā Metasploit atlasiet atbilstošo izmantošanu:
exploit/windows/smb/ms08_067_netapi
izmantot
Dators vairs nepieder īpašniekam.

Izmantojiet problēmas vai rindkopu tiem, kam patīk “gatavs”.
Šī daļa ir pelnījusi atsevišķu tēmu. Bet pietiek ar rindkopu. Kas sagaida pentesteri ceļā uz ekspluatācijas izmantošanu? Es to paskaidrošu vienkārši (profesionāļi man piedod):

  • Pirmā problēma ir ievainojamības novecošana, kurai izstrādātāji gandrīz nekavējoties instalē ielāpu. Jā, lielākā daļa ekspluatācijas veidu, kādi tie pastāv, nav jūsu uzmanības vērti. Tie ir bezjēdzīgi — drošības atjauninājumi tos aizsedz. Tāpēc ir maz iespēju: mēs izmantojam 0 diena izmanto ( nulles diena) - ja vari atrast un pieteikties; vai arī pagriežamies uz galvas un strādājam paši; šī ir problēma numur viens — mums ir jāmācās operētājsistēmas un programmas iepriekšējās paaudzes: iemesls ir vienkāršs - izstrādātāji ir atteikušies no atbalsta (tipisks piemērs ir Windows XP) un nereaģē uz jaunām ievainojamībām pat ar oficiālu paziņojumu (tomēr neaizmirstot pārbaudīt, vai šī ievainojamība neparādīsies programmu darba versijās vai OS).
  • otrā problēma (seko no pirmās) - ja tiek publicēta ievainojamība un tai ir izmantots, desmitiem speciālistu jau strādā, lai nodrošinātu, ka ievainojamība paliek pagātnē. Viņi saņem samaksu. Un cilvēki, kas meklē ievainojamības, arī vēlas saņemt samaksu. Tāpēc nepaļaujieties uz labi iestaigāto ievainojamību: skaistums slēpjas tur, kur ceļš ir mazāk nostaigāts. Ja parādās kaut kas, kas jums nepieciešams, bet jums nav prāta vai pieredzes, jums dažreiz par to ir jāmaksā (ar risku palikt bez rezultātiem un bez naudas). Un tā ne vienmēr ir ievainojamības celmlauža un autora vaina. Kaut vai tāpēc, ka ir trešā problēma...
  • Ekspluatācijas izmantošanas tehniskie aspekti ir tādi, KAS DARBOJAS Windows angļu valodas lokalizācijā, VISPĀKĀK NAV BRAUKS krievu valodā. Exploit rakstīts amerikānim Windows versijas pamatoti nederēs Krievijas sistēmai. Lietojumprogrammas rezultāts var būt negaidīts: klusā kļūda ar Metasploit tipu Šķiet, ka izmantošana neizdevās līdz pakalpojuma kļūme cietušā sistēmas pusē liek tai kļūt piesardzīgam.

Izstrādes stadijā visās programmās un tīklos ir iebūvēti aizsardzības mehānismi pret hakeriem, piemēram, slēdzenes, kas novērš nesankcionētus uzbrukumus no ārpuses. Neaizsargātība ir līdzīga atvērts logs, ko uzbrucējam nebūs grūti tikt cauri. Datora vai tīkla gadījumā uzbrucēji, izmantojot ievainojamības priekšrocības, var instalēt ļaunprātīgu programmatūru, lai iegūtu kontroli vai inficētu sistēmu savos savtīgos nolūkos ar atbilstošām sekām. Visbiežāk tas viss notiek bez lietotāja ziņas.

Kā notiek ekspluatācijas?

Ekspluatācijas izraisa kļūdas izstrādes procesā programmatūra, kā rezultātā programmas aizsardzības sistēmā parādās ievainojamības, kuras veiksmīgi izmanto kibernoziedznieki, lai iegūtu neierobežotu piekļuvi pašai programmai un caur to tālāk arī visam datoram. Ekspluatācijas tiek klasificētas pēc hakera izmantotā ievainojamības veida: nulles diena, DoS, krāpšanās vai XXS. Protams, programmu izstrādātāji drīzumā izlaidīs drošības atjauninājumus, lai novērstu atrastos defektus, taču līdz tam programma joprojām ir neaizsargāta pret uzbrucējiem.

Kā atpazīt ekspluatāciju?

Tā kā ekspluatācijas izmanto programmatūras drošības mehānismu caurumus, vidusmēra lietotājam praktiski nav iespēju noteikt viņu klātbūtni. Tāpēc ir ārkārtīgi svarīgi atbalstīt instalētās programmas atjaunināts, jo īpaši, lai nekavējoties instalētu programmu izstrādātāju izdotos drošības atjauninājumus. Ja programmatūras izstrādātājs izlaiž drošības atjauninājumu, lai novērstu zināmu programmatūras ievainojamību, bet lietotājs to neinstalē, tad diemžēl programma nesaņems nepieciešamās jaunākās vīrusu definīcijas.

Kā novērst ļaunprātīgu izmantošanu?

Tā kā exploiti ir kļūdu sekas, to novēršana ir izstrādātāju tiešā atbildība, tāpēc kļūdu labojumi būs jāsagatavo un jāizplata autoriem. Tomēr atbildība par instalēto programmu atjaunināšanu un atjauninājumu pakotņu savlaicīgu instalēšanu, lai neļautu hakeriem izmantot ievainojamības, pilnībā gulstas uz programmas lietotāju. Viens no iespējamie veidi Nepalaidiet garām jaunākos atjauninājumus - izmantojiet lietojumprogrammu pārvaldnieku, kas pārliecināsies, ka visas instalētās programmas tiek atjauninātas, vai - vēl labāk - izmantojiet rīku automātiskā meklēšana un atjauninājumu instalēšana.

Kā atturēt hakerus no ievainojamību izmantošanas trešo pušu programmas
  • Pārliecinieties, vai jums ir jaunākie drošības atjauninājumi un ielāpi visām programmām
  • Lai saglabātu drošību tiešsaistē un būtu lietas kursā, instalējiet visus atjauninājumus, tiklīdz tie ir izlaisti.
  • Instalējiet un izmantojiet augstākās kvalitātes antivīrusu, kas var automātiski atjaunināt instalētās programmas
Pasargā sevi no vardarbībām

Paļauties uz veselais saprāts un ievērojiet pamatnoteikumus drošs darbs internetā. Hakeri var izmantot ievainojamību tikai tad, ja viņiem izdodas piekļūt jūsu datoram. Neatveriet pielikumus aizdomīgas ziņas un nelejupielādējiet failus no nezināmiem avotiem. Atjauniniet instalētās programmas un nekavējoties instalējiet drošības atjauninājumus. Ja vēlaties šo uzdevumu padarīt pēc iespējas vienkāršāku, lejupielādējiet Avast antivīruss, kas ne tikai nodrošinās drošu aizsardzību pret visa veida ļaunprātīgu programmatūru, bet arī palīdzēs instalēt jaunākos atjauninājumus trešās puses programmām.