Co to są exploity? Exploity. Jak powstrzymać hakerów przed wykorzystaniem luk w oprogramowaniu stron trzecich

Skąd się biorą spoilery? Czy zastanawiałeś się kiedyś, skąd pochodzą słabe wiadomości
czy wózek bagażowy zamienia się w naprawdę działający klucz główny? Jak dwa tuziny
linie kodu, czy możesz uzyskać powłokę na zdalnym serwerze? Dziś odwiedzimy
Sploituj fabrykę i zobacz szczegółowo, jak jest wykonana
produkt jakościowy.

Uruchom MSF eXploit Builder, przejdź do menu „Edytor” i wybierz „Nowy”.
Pojawi się okno z kilkoma zakładkami (Informacje, Badchars, Analiza,
Shellcode, projekt). Przejdźmy do zakładki „Informacje” i zobaczmy wiele ciekawych rzeczy
pola. Jak pamiętasz, ta sekcja wskazuje cele (OS + SP) i typ/protokół
exploit (na przykład Remote/tcp). Co więcej, program zapewnia nam
możliwość przetestowania i debugowania powstałego exploita, dzięki czemu możesz to zrobić natychmiast
wybierz plik wykonywalny i określ parametry jego uruchomienia (port, adres IP).

Wybierz więc nasz tftpd.exe, po czym narzędzie zaoferuje następujące działania
wybór: uruchom aplikację, uruchom ją w debugerze lub nie uruchamiaj
Generalnie po prostu uruchommy aplikację. Zwróć uwagę na to po prawej stronie
Wyświetlona zostanie lista plików DDL załadowanych przez aplikację.

Teraz zaczynamy przyglądać się kodowi exploita – na szczęście dla nas jest on niezwykle przejrzysty.

Wielu początkujących specjalistów w swojej dziedzinie bezpieczeństwo informacji Na temat exploitów pojawia się wiele pytań: Czym są exploity? Kto pisze exploity? Jak korzystać z exploitów? W tym artykule znajdziesz odpowiedzi na te pytania!

Co to jest exploit?

Wykorzystać- Ten program komputerowy, fragment kodu oprogramowania lub ciąg poleceń wykorzystujący luki w oprogramowaniu i używany do przeprowadzenia ataku na system komputerowy. Celem ataku może być przejęcie kontroli nad systemem (eskalacja uprawnień) lub zakłócenie jego funkcjonowania (atak DoS). ...

W swej istocie exploit to mały przykład tego, jak można wykorzystać daną lukę; w rękach doświadczonego hakera exploit jest potężną bronią, która pozwala złamać zabezpieczenia docelowego systemu.

Kto pisze exploity?

Exploity są pisane przez tysiące entuzjastów pasjonujących się badaniem bezpieczeństwa informacji i publikują je w wielu znanych witrynach, takich jak SecurityFocus. Robią to nie dla sławy i nie dla radości dzieciaków ze scenariusza, robią to dla powiadomienia administratorzy systemu i innym specjalistom ds. bezpieczeństwa informacji o istnieniu tej luki. Przecież mając w ręku implementację konkretnej luki, można łatwo napisać „łatkę”.

Jak korzystać z exploitów?

Pomimo tego, że wielu nowicjuszy jest zdezorientowanych ogromne bazy z exploitami są dość łatwe w użyciu!

Weźmy na przykład lukę znalezioną w jednej z wielu Komponenty Joomli. Opis exploita można znaleźć, klikając link Komponent Joomla com_camp SQL Injection Vulnerability.

Przede wszystkim należy przyjrzeć się aplikacji i wersji aplikacji, w której występuje luka. Jeśli znajdziesz to, czego potrzebujesz, zacznij studiować opis exploita. W opisie zazwyczaj piszą gdzie dokładnie została znaleziona podatność. W naszym przypadku jest to komponent com_camp. Jak widać podatność wynika z braku filtrowania w zmiennej cid:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Odwiedzając stronę z tą luką i podstawiając cudzysłów do zmiennej cid, najprawdopodobniej znajdziesz na stronie błąd, który wskazuje na obecność iniekcji sql.

Co zrobic nastepnie? Jeśli masz tylko odrobinę wyobraźni, możesz wiele! Tutaj dochodzimy do samego exploita. Na stronie z opisem exploita zazwyczaj publikują plik z samym exploitem lub wierszem kodu programu, który należy skompilować lub w jakiś sposób „przesłać” do podatnej na ataki aplikacji. W naszym przypadku widzimy linię kodu sql, którą należy wstawić do zmiennej cid:

1/**/UNION/**/WYBIERZ/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Również w naszym przypadku widzimy przykład implementacji tej luki:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Posiadając te dane i znając strukturę bazy Joomla, możesz łatwo uzyskać wszystkie niezbędne dane, w tym loginy i skróty haseł użytkowników, w tym administratora.

Jakie są inne exploity?


W zależności od metody uzyskania dostępu do podatnego oprogramowania exploity dzielą się na zdalne i lokalne.

Exploity mają na celu wykonywanie działań stron trzecich na podatnym systemie i można je podzielić między sobą w następujący sposób:

Ogólnie rzecz biorąc, GoogleHack i „Wyszukiwanie zaawansowane” pomogą Ci na przykład wyszukać w określonej witrynie strona: http:securityfocus.com Joomla SQL Injection pokaże Ci wiele exploitów, które pozwalają na wykonanie wstrzykiwania sql w Joomla.

Czy każdy głupiec może wykorzystać exploity?


Nie, nie i NIE. Do wykorzystania exploitów potrzebna jest przynajmniej ogólna wiedza z zakresu programowania (wiele exploitów jest celowo napisanych z błędami i nie zapewnia zbyt dużej funkcjonalności, ponieważ jest to jedynie „prezentacja” luki), konieczne jest także przestudiowanie systemu, który został zaatakowany i zebrał wystarczającą ilość informacji, aby go przeprowadzić. Doświadczenie pokazuje, że wiele osób pragnących „łatwych pieniędzy” po prostu nie posiada niezbędnej wiedzy.

Wniosek:
Każdego dnia wykrywanych jest coraz więcej luk, w związku z czym powstaje coraz więcej exploitów. Nie zachęcam Cię do zostania skryptorami i w żadnym wypadku nie powiem, że nie powinieneś wykorzystywać tych informacji do celów nielegalnych!

Energia jądrowa może przynieść światło lub może przynieść wieczną ciemność, każdy sam decyduje, jak żyć...

Nie nazwalibyśmy naszego magazynu tym, czym jest, gdybyśmy z godną pozazdroszczenia regularnością nie analizowali sytuacji w świecie pakietów exploitów i pobierania typu drive-by-down (patrz np. ][ nr 162). Od ostatnia recenzja wiele zmian wpłynęło na sposoby dostawy złośliwy kod. W szczególności osoby, do których obowiązków należy ochrona zwykłych pracowników przed wszelkiego rodzaju niebezpieczeństwami sieć światowa, nie spał, a aresztowanie osławionego Pauncha, autora najpopularniejszego niegdyś zestawu exploitów Black Hole, prawdopodobnie wpłynęło na redystrybucję głównych graczy na rynku pakietów exploitów.

OSTRZEŻENIE!

Wszystkie informacje podane są wyłącznie w celach informacyjnych. Ani autor, ani redakcja nie ponoszą odpowiedzialności za ewentualne szkody wyrządzone przez materiały zawarte w tym artykule.

Na naszej dzisiejszej liście znajdzie się dziewięć najpopularniejszych zestawów exploitów. Warto dodać, że był to tak oczywisty przywódca jak kiedyś Czarna dziura, nie ma wśród nich, a popularność tego czy innego przedstawiciela nie zawsze jest jednakowo oceniana przez różnych badaczy i firmy antywirusowe. Jednak ogólny obraz wygląda mniej więcej tak:

  • Zestaw wędkarski Exploit;
  • Zestaw exploitów Sweet Orange;
  • Zestaw do eksploracji nuklearnej;
  • zestaw Fiesta Exploit;
  • Zestaw exploitów Magnitude;
  • Zestaw Neutrino Exploit;
  • Zestaw Astrum Exploit;
  • Zestaw exploitów RIG;
  • Zestaw Archiego Exploita.

Zestaw wędkarski Exploit

Lider naszej dzisiejszej recenzji. Pojawił się pod koniec ubiegłego roku i według niektórych raportów wielu użytkowników Black Hole Exploit Kit zaczęło używać tego pakietu exploitów po aresztowaniu Pauncha. Dziś ma w swoim arsenale exploity wykorzystujące dwanaście luk (w tym dwie bardzo nowe).

Pierwszy ( CVE 2015-0311) pozwala na wykonanie dowolnego kodu w Wersje Flasha do 16.0.0.287 dla Windows i OS X, drugi ( CVE 2015-0310) - omiń ograniczenia bezpieczeństwa w Adobe Odtwarzacz Flash, wyłącz ASLR i wykonaj dowolny kod.


Przed rozpoczęciem swojej szkodliwej działalności Angler EK sprawdza, czy atakowana maszyna działa w środowisku wirtualnym (VMware, VirtualBox i Parallels Workstation są rozpoznawane na podstawie obecności odpowiednich sterowników) i jakie narzędzia antywirusowe są zainstalowane (wykrywane różne wersje Kaspersky, programy antywirusowe firm Trend Micro i Symantec, narzędzie antywirusowe AVZ). Oprócz powyższego sprawdzana jest również obecność debugera internetowego Fiddler.


Nawiasem mówiąc, tego rodzaju kontrole są obecnie w takim czy innym stopniu wdrażane w wielu pakietach exploitów, w tym w tych z naszej dzisiejszej recenzji.

Kod Angler EK, zgodnie z oczekiwaniami, jest bardzo dobrze zaciemniony i zaszyfrowany, a autorzy regularnie czyszczą kod pakietu exploitów (po przedostaniu się do antywirusowych baz danych).

Zestaw exploitów w kolorze słodkiej pomarańczy

Chociaż ten pakiet exploitów nie jest nowy (pojawił się w 2012 roku), może pochwalić się nie najmniejszą popularnością (szczególnie po październiku 2013 roku) i wykorzystaniem jednej z niedawnych luk. Według niektórych badaczy współczynnik penetracji pakietu exploitów wynosi około 15%. NA ten moment zawiera exploity dla dziesięciu luk i w przeciwieństwie do Angler EK, Sweet Orange wykorzystuje kilka luk w Javie ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange wykorzystuje algorytm do generowania losowych nazw domen co kilka minut, co sprawia, że ​​ten pakiet exploitów jest trudny do wykrycia i zbadania. Na przykład nazwy subdomen mogą wyglądać następująco:

  • abnzzkpp.syt * .internet
  • abtkslxy.syt * .internet
  • ajijaohoo.syt * .internet
  • ancezvwzvn.syt * .internet
  • azrrxcab.syt * .internet
  • bnfjqksp.syt * .internet
  • bvakjbktwg.syt * .internet

Aby sprawdzić nazwy domen i adresy IP pod kątem ich obecności na czarnych listach różnych programów antywirusowych, używana jest usługa scan4you.net; użytkownik pakietu może określić inną usługę sprawdzającą.


Cena pakietu - 2500 WMZ plus pierwsze dwa tygodnie sprzątania i zmiany domeny są bezpłatne.

Dodatkowe usługi:

  • Czyszczenie: jeden miesiąc - 1000 WMZ.
  • Zmiana domeny:
    • Limit ilościowy, cena dotyczy jednej domeny:
      • do 10 - 25 WMZ;
      • od 10 do 30 - 15 WMZ;
      • od 30 - 10 WMZ.
    • termin (w dniach):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30 - 600 WMZ.
  • Zmiana serwera: 20 WMZ.

Zestaw do eksploracji nuklearnej

Pierwsze wersje tej grupy exploitów pojawiły się w 2009 roku. Jak dotąd najbardziej obciążony pakiet exploitów ze wszystkich zaprezentowanych w recenzji zawiera exploity wykorzystujące dwanaście luk (warto zauważyć, że nie wszystkie z nich są najnowsze).

W większości przypadków do infekcji wykorzystywane jest trzypoziomowe przekierowanie według następującego schematu: pierwszy poziom to zhakowana strona internetowa z osadzoną ramką iframe, drugi poziom to łącze do pakietu exploitów, a trzeci to sam pakiet .

Kod pakietu exploitów jest bardzo mocno zaciemniony duża liczba zmienne i funkcje zadeklarowane w różnych miejscach, które nie są używane.

Aby rozjaśnić kod podczas wykonywania, Nuclear EK używa w przybliżeniu następujących funkcji (myślę, że akcje wykonujące te funkcje są jasne i niewyjaśnione):

VV8Y6W = funkcja(uAVnC, mhTbz) (zwróć uAVnC(mhTbz); ); WL3 = funkcja(uAVnC, mhTbz, YSu) (zwróć uAVnC(mhTbz, YSu); );

Dodatkowo kod niektórych funkcji, w szczególności skrypt służący do określenia platformy i wersji wtyczek przeglądarki (do określenia wtyczek służy biblioteka PluginDetect JS), generowany jest dynamicznie:

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("Flash"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50 tys. - 500 WMZ;
  • 100 tys. - 800 WMZ;
  • 200 tys. - 1200 WMZ;
  • 300 tys. - 1600 WMZ.

Dwa tygodnie:

  • 50 tys. - 300 WMZ;
  • 100 tys. - 500 WMZ;
  • 200 tys. - 700 WMZ;
  • 300 tys. - 900 WMZ.

Jeden tydzień:

  • 100 tys. - 300 WMZ;
  • 200 tys. - 400 WMZ;
  • 300 tys. - 500 WMZ.

Najstarszą luką w naszym przeglądzie jest CVE 2010-0188, exploit dla którego zawarty jest w Nuclear EK, umożliwia wykonanie dowolnego kodu w zaatakowanym systemie przy użyciu specjalnie spreparowanego pliku PDF.

Zestaw Fiesta Exploit

Ten pakiet exploitów rozpoczął swoją podróż od exploita do luki w zabezpieczeniach. CVE-2007-5659 w 2008 roku. Obecnie zawiera dziewięć exploitów, których luki pochodzą z lat 2010–2013. Najnowszą z nich są luki w zabezpieczeniach Silverlight, które umożliwiają wykonanie dowolnego kodu w systemie z powodu błędu dereferencji podwójnego wskaźnika ( CVE 2013-0074) lub z powodu nieprawidłowego przetwarzania obiektów w pamięci ( CVE 2013-3896).

Sprawdzanie dostępności wymaganych wersji Silverlight i AdobeFlash odbywa się w następujący sposób:

// Sprawdź obecność Silverlight new ActiveXObject("AgControl.AgControl"); // Badanie Adobe Flasha nowy swfobject.embedSWF();

Jeżeli obie te funkcje wygenerują wyjątek, wówczas podejmowana jest próba wykorzystania innych luk (Java lub IE).

Kod pakietu exploitów jest mocno zaciemniony, a ponadto wykorzystuje szyfrowanie większości ciągów znaków przy użyciu losowych liczb i sekwencji.

Zestaw exploitów Magnitude

Pakiet pojawił się na rynku na początku 2013 roku i początkowo nosił nazwę Zestaw exploitów PopAds.

Główną cechą tego pakietu exploitów jest wykorzystanie usługi scan4you.net do sprawdzania adresów IP i domen, a także kodu samego pakietu exploitów w celu wykrycia przez różne programy antywirusowe. Dodatkowo Magnitude EK, podobnie jak Sweet Orange EK, wykorzystuje dynamiczne generowanie i zmianę nazw subdomen co kilka minut.

Pomimo nie tak niedawno wykorzystywanych luk (obecnie jest ich siedem w tym zestawie), ten pakiet exploitów zapewnia całkiem akceptowalną penetrację.

Kod powiązania można rozjaśnić za pomocą metody String.fromCharCode, której argumentami są elementy sekwencji zaszyfrowanej XOR. Aby oddzielić od siebie elementy tej sekwencji, stosuje się symbol %.

W przeciwieństwie do innych pakietów exploitów, Magnitude EK nie można wypożyczyć na przykład na tydzień lub miesiąc. Twórcy tego pakietu pobierają jako zapłatę określony procent zainfekowanych komputerów z całkowitego ruchu klienta.

Zestaw Neutrino Exploit

Ten pakiet exploitów rozpoczął swoją podróż około marca 2013 roku i następnie zawierał exploity wykorzystujące tylko dwie luki w zabezpieczeniach ( CVE 2012–1723 I CVE 2013–0431, oba dla Javy). Dziś lista wykorzystanych luk nieznacznie się poszerzyła, obecnie obejmuje pięć exploitów dla Javy i jedną ( CVE 2013-2551) Do Internet Explorera.

Kod pakietu exploitów jest zaciemniany w przybliżeniu w taki sam sposób, jak w Magnitude EK. Do usuwania zaciemnień używana jest następująca funkcja:

Funkcja xor (wejście, przejście) ( var wyjście = ""; var i = 0; var pos = 0; for (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

„Ładunek” pobrany przez Neutrino EK na zainfekowany komputer ofiary jest przesyłany w formie zaszyfrowanej XOR, co w pewnym stopniu zmniejsza prawdopodobieństwo wykrycia przez produkty antywirusowe.

Koszt wypożyczenia pakietu exploitów dla wspólny serwer z ogólnymi sprzątaniami:

  • dzień - 40 dolarów;
  • tydzień - 150 dolarów;
  • miesiąc - 450 dolarów.

Zestaw Astrum Exploit

Najmłodszy zestaw exploitów w naszej dzisiejszej recenzji. Według niektórych firm antywirusowych data jego pierwszego wydania to mniej więcej połowa września 2014 r.

Kod pakietu exploitów jest mocno zaciemniony i zawiera wewnętrzną kontrolę obecności różnych narzędzi hakerskich na zainfekowanej maszynie, programy antywirusowe, a także fakt, że działa na maszynie wirtualnej. Ponadto wtyczka chroniąca klawiaturę ekranową firmy Kaspersky została sprawdzona osobno:

Spróbuj ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) catch (s) ()

Zawiera exploity wykorzystujące siedem luk (Silverlight, Flash, LibTiff i IE).

Zestaw exploitów RIG

RIG EK rozpoczął swoją szkodliwą działalność pod koniec 2013 roku i obecnie wykorzystuje luki w zabezpieczeniach przeglądarek Internet Explorer, Java, Adobe Flash i Silverlight.

Użytkownicy są przekierowywani na stronę zawierającą pakiet exploitów za pomocą skryptu JS osadzonego na zaatakowanej stronie, który opiera się na bieżąca data(pobierany jest z niego skrót CRC32) generuje nazwy domen, gdzie znajduje się kod pakietu exploitów.

Ta grupa exploitów sprawdza również obecność produktów antywirusowych (chociaż tylko Kaspersky i Trend Micro) - ustalając, czy obecne są następujące sterowniki:

  • c:\\Windows\\System32\\drivers\\kl1.sys
  • c:\\Windows\\System32\\drivers\\tmactmon.sys
  • c:\\Windows\\System32\\drivers\\tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c:\\Windows\\System32\\drivers\\TMEBC32.sys
  • c:\\Windows\\System32\\drivers\\tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c:\\Windows\\System32\\drivers\\tmtdi.sys

Koszt tego zestawu exploitów:

  • dzień - 40 dolarów;
  • tydzień - 100 dolarów;
  • miesiąc - 500 dolarów.

Zestaw Archiego Exploita

Ten pakiet exploitów pojawił się stosunkowo niedawno (według F-Secure – mniej więcej pod koniec lipca ubiegłego roku). Jego twórcy nie zawracali sobie głowy samodzielnym rozwijaniem kodu i czerpali z modułów exploitów Framework Metasploita oraz uzyskania informacji nt Wersje Silverlighta, Flash i inne rzeczy, używana jest biblioteka PluginDetect JS.

Pierwsze wersje Archiego nie rozpieszczały użytkowników zaciemnianiem ani innymi sztuczkami, ale późniejsze wersje wprowadziły zarówno zaciemnianie kodu, jak i szyfrowanie adresów URL i nazw plików, a także sprawdzanie wirtualne maszyny i programy antywirusowe.

Wniosek

Kapitan Obvious ze swojej skrzynki podpowiedzi mówi mi, że w miarę upływu czasu pojawia się nie mniej luk w zabezpieczeniach i pakietów exploitów. Podsumowując, możemy wyciągnąć kilka wniosków:

  • autorzy większości pakietów exploitów przeszli od sprzedaży bezpośredniej do wynajmu na swoich serwerach i często świadczą pełny zakres usług – od czyszczenia po stała zmiana nazwy domen i kontrole wykrywania wirusów;
  • prawie wszystkie pakiety exploitów zaczęły aktywnie wykorzystywać luki w zabezpieczeniach Javy i Silverlight;
  • wiele pakietów exploitów zaczęło zyskiwać funkcje rozpoznawania obecności maszyn wirtualnych, programów antywirusowych i różnych narzędzi hakerskich;
  • słaby punkt CVE 2013-2551 jest bardzo popularny i używany we wszystkich zestawach exploitów z naszej recenzji.

WWW

Ostatnio kody źródłowe Wyciekł zestaw eksploitów RIG Darmowy dostęp. Możesz o tym porozmawiać

Informacja dla tych, którzy nie do końca rozumieją, czym jest exploit.
Co to jest exploit?
Z „oficjalną” definicją można zapoznać się w encyklopediach komputerowych. Podoba mi się to: „W zależności od celu program, fragment kodu lub skrypt, który pozwala wykorzystać istniejącą lukę w oprogramowaniu do wszystkiego, co jest kontrolowane przez oprogramowanie”. W pewnym sensie uderzenie młotkiem w smartfon to także exploit techniczny, mający na celu prymitywny cel – zniszczenie urządzenia. Zastanówmy się nad istotą, zasadą stosowania i rolą exploita w włamywaniu się do systemu. Rozważane jest pytanie, skąd zdobyć exploit, czy ma sens jego pobieranie lub kupowanie oraz dlaczego potwierdzony exploit może nie działać.

  • Co to są exploity
  • Jakiego rodzaju exploity istnieją?
  • Trochę o lukach w zabezpieczeniach
  • Rola exploita w ataku na system
  • Przykład udanego exploita
  • Eksploatuj bazy danych
  • Problemy z exploitem
Skąd bierze się exploit? Dla tych, którzy lubią konkrety, pomiń tę część.
Najprostszym wyjaśnieniem jest „związek” między człowiekiem a wirusem. Biologiczny. W naszym organizmie wszystko jest przemyślane w najdrobniejszych szczegółach, jednak w zetknięciu z mikrokodem z zewnątrz ulega to chwilowej lub trwałej degradacji. Podatność jest prosta awaria mechanizmu(w tym oprogramowanie) odpowiednio reagować na jakieś działanie z zewnątrz, zachowując przy tym nieodłączne cechy i funkcjonalność (mechanizm). I wykorzystać Nazywa się to exploitem tylko wtedy, gdy pozwala na zdobycie luki w zabezpieczeniach korzyść. Nie traktuj tego jako fikcji, ważne jest, aby zrozumieć to od razu.
Trochę o lukach w zabezpieczeniach.
Moduły Metasploit zawierają exploity i luki w zabezpieczeniach. Pentesterzy zwykle formalizują metody grupowania tych luk. W ten sposób powstało stale rozwijające się słownictwo Typowe luki i zagrożenia (CVE) - Typowe luki i odkrycia. Więc pamiętaj: Ze skrótem CVE spotkasz się nie raz. . Ogólnie przyjęty formularz jest zapisany w następującym formacie:
CVE – WYDANIE_YEAR – ASSIGNED_ID
Na przykład
CVE 2008-4250
Jeśli chcesz rzucić okiem już teraz pełna lista biuletyn, przejdź tutaj:

Tak naprawdę luk, które mogą ujawnić tajemnice właściciela, jest znacznie więcej niż na oficjalnej liście tego biuletynu. Tak, aby znaleźć się w tym słowniku, na lukę trzeba „zapracować” sobie miejsce. I oczywiście nie ma konkretnej organizacji, która oficjalnie by się tym zajmowała. Wszystko zależy od celu przyszłego exploita – nie ma luki bez exploita. Ale w każdym razie prawie wszystkie drogi prowadzą do bazy danych exploitów i zasobu wspomnianego powyżej.
Osobna linia obejmuje kwestie bezpieczeństwa produktów Microsoft. Tworzy je osobna lista zwana Biuletynem zabezpieczeń firmy Microsoft. Ich luki są zwykle pogrupowane w następujący sposób:
MSYY-XXX
gdzie YY to rok odkrycia, XXX to przypisany identyfikator.

Wróćmy do hakerów. Jakie rodzaje exploitów istnieją?
Tradycyjnie wszystkie można podzielić na trzy grupy:
  • exploit serwisowy
  • exploit klienta
  • wykorzystanie przywilejów
Exploit usługi atakuje jakąś usługę, która na przykład nasłuchuje połączenia sieciowe. Usługa robi to, co zbiera pakiety sieciowe i czeka, aż użytkownik zainicjuje połączenie z siecią (uruchomi przeglądarkę). A haker może zrobić to samo, tworząc własne pakiety dla tej usługi i powodując pełne uruchomienie usługi, która (bez wiedzy użytkownika) przedostanie się do sieci.
Exploit klienta – znany również jako exploit kliencki – koncentruje się na atakowaniu aplikacji klienckiej, która otrzymuje treść z komputera-serwera. Polega ona na tym, że ofiara wykona pewne działania, a program kliencki musi aktywnie pracować z tą treścią. Mówiąc najprościej, moim zadaniem jako hakera jest nakłonienie Cię do kliknięcia łącza, otwarcia dokumentu i przejścia do złośliwej witryny.
Wykorzystywanie przywilejów . Jej zadaniem jest wzmacnianie praw już istniejących w systemie. Na przykład uzyskaj uprawnienia administratora od gościa UZ. A tam niedaleko do SYSTEMU... Na przykład w Windows XP istnieje luka, w której prostymi ruchami można. Co więcej, luka leżała na powierzchni. Nie bądź leniwy i zajrzyj do artykułu - wyjaśnienia staną się niepotrzebne.
Proces exploita i jego rola w ataku na komputer.

Stopniowo zbliżamy się do zasady działania kompromisu systemowego. Każdy z tych etapów jest bardzo złożonym procesem wymagającym wielotomowego podręcznika. Ale schematycznie można to przedstawić w następujący sposób:

  • potencjalnie podatny na ataki system jest skanowany w poszukiwaniu otwartych portów i uruchomionych usług
  • identyfikowane są punkty, w które można uderzyć
  • NA komputer zdalny do tego lub tych punktów wysyłany jest exploit wykorzystujący znaną lukę
  • do exploita dołączony jest ładunek (umożliwia kontrolę nad systemem ofiary)
  • jeśli exploit zadziała (jest uruchamiany jako pierwszy) i system ofiary odpowie, ładunek zostaje uruchomiony; Na podstawie wyników wykonania kodu ładunku haker uzyskuje dostęp do komputera ofiary
Jak to wygląda na żywo lub jak pracować z exploitem?
Na przykład używamy Kali Linux jako systemu operacyjnego hosta i Windows XP (exploit jest stary, począwszy od Windows XP SP2 robi to już mniej chętnie) jako systemu gościa w VirtualBox. Wiemy oczywiście, jakie cechy ma maszyna gościa w sieci (w naszym przypadku wirtualna), ale pozwólmy skanerowi Nmapa zrobi swoje. Podajmy „oficjalne informacje” o ofierze:
  • nmap -v -n 192.168.0.162
gdzie 192.168.0.162 to adres IP ofiary. Jeśli znasz , to rozumiesz, że flagi:
  • -w pozwala uzyskać szczegółowy raport o adresie
  • -N wyłącza wsteczne wyszukiwanie DNS



Widzimy, które porty są otwarte i działają przez nie usługi.
Aby to zrobić, przeskanujmy system jeszcze bardziej dokładna informacja dla systemu operacyjnego i wersji usługi. Polecenie przybierze postać (umiejscowienie flag zgodnie z poleceniem jest dowolne):

nmap -T4 -A -v 192.168.0.162


Jest mnóstwo informacji. Wybieramy miejsce strajku.
Otwartych jest cała masa portów, które stanowią potencjalne tylne drzwi do systemu wroga.
Niech to będzie jeden z otwartych portów 135 Z działający serwis mcrpc(znany jako Microsoft Windows RPC - systemowa usługa zdalnego wywoływania procedur). Jedyne, co musimy zrobić, to wybrać odpowiedni exploit dla konkretnego procesu.
Baza danych eksploitów. Kilka sekund na teorię.
Jeśli aktualnie siedzisz w Cali, baza jest na wyciągnięcie ręki. Wszystko czego potrzebujesz to połączenie sieciowe i działanie konsola msf(inaczej zestaw narzędzi Metasploit). Stale aktualizowana baza exploitów, którą możesz zobaczyć już teraz uruchamiając konsolę konsola msf i wpisz polecenie pokaż exploity, wyświetli listę exploitów:


Wyświetlenie listy na ekranie jeszcze nic Ci nie powie. Zaprezentowano je w kolejności alfabetycznej, z datą publikacji, przypisaną rangą pod względem zastosowania i niezawodności działania oraz krótkim wyjaśnieniem, czemu mają służyć.
Rodzaj lustra podstawy jest znanym źródłem
Jest również w całości poświęcony exploitom. I tutaj możesz (uzbrojony w słownik) dokładniej zapoznać się z historią exploita, pobrać go bezpośrednio (jeśli chcesz skomponować własny exploit, więcej o tym później) i zapoznać się z informacjami na temat exploita. Ogólnie rzecz biorąc, wszystkie smakołyki znajdują się tutaj. Ale jest coś jeszcze.
Niezłe źródło gdzie można znaleźć coś ciekawego to:
ru.0day.today/
Wielojęzyczny zasób oferujący nie tylko dobrze znane (czytaj: długo omawiane) exploity, ale także własne wersje uczestników. Dla pieniędzy. Odwiedź i sprawdź: obsługiwany jest tam również język rosyjski.
Kontynuujmy. Szukamy odpowiedniego exploita.
Metasploit jest bezpośrednio połączony z bazą danych exploitów, więc nie musisz pamiętać kroków, które widzisz: dobrą rzeczą w Metasploit jest to, że jego kroki są zautomatyzowane (co jednak nie zawsze jest dobre). Artykuł dotyczy exploita i my go tylko wykorzystamy, tj. ręcznie. Znajdźmy to, pobierzmy, prześlijmy. Dlaczego ręcznie? Więcej na ten temat w akapicie Problemy z exploitami.
Jak znaleźć exploit, który Cię interesuje?
Jeśli interesuje Cię exploit, który można wykorzystać przeciwko konkretnej platformie lub programowi, nie musisz przewijać listy ponad półtora tysiąca ręcznych exploitów wyświetlanych przez polecenie
pokaż exploity
Zamiast tego możesz wpisać takie polecenie w otwartej sesji Metasploit:
nazwa wyszukiwania: typ smb: platforma exploitów: okna
Metasploit wyświetli tylko te exploity, które działają w systemie operacyjnym Windows. Następnie, jeśli interesują Cię exploity przeglądarki w systemie operacyjnym Windows, dodaj nazwę do polecenia. Widzieć:
msf > nazwa wyszukiwania: typ przeglądarki: platforma exploitów: okna


Ponadto w Kali Linux możesz bezpośrednio wyszukiwać exploity bezpośrednio z terminala, bez uruchamiania sesji Metasploit. Wpisz polecenie, aby wyszukać exploita w formacie:
przeglądarka internetowa searchsploit
Terminal zwróci Ci wszystkie dostępne exploity w bazie danych, która jest aktualizowana co tydzień.
Kontynuujmy...
Znamy więc usługę, widzimy typ systemu operacyjnego. Zatem w bazie danych wpisujemy: Szukaj-przycisk po wpisaniu żądania:
Windows RPC
Przed wyszukiwaniem przejdźmy do weryfikacji robota i zapoznajmy się z wynikami:


Oto nasze. Klikamy link, przechodzimy do poniższego linku Pobierz i jest on na naszym komputerze jako plik 66.c.
POWTARZAM
. Wszystko, co zostało zrobione powyżej, można zrobić szybciej. Po uruchomieniu Metasploita wpisz polecenie, aby wyszukać exploita w Kali:



Jednak sytuacja, w której w bazie Metasploit nie można znaleźć odpowiedniego exploita, nie jest rzadkością. Kiedy więc już lepiej zaznajomisz się z działaniem exploitów, będziesz mógł poświęcić więcej czasu na znalezienie i skonfigurowanie odpowiedniego exploita. W naszym przypadku przygotujemy pobrany exploit do ręcznego wstrzyknięcia. W terminalu konwertujemy go na plik binarny(Wcześniej przeciągnąłem 66.c z Pliki do pobrania V Pulpit):
gcc 66.c -o 66
Teraz jest ich dwóch:


I przesyłam plik binarny exploita bezpośrednio do ofiary XP:
./66 6 192.168.0.162


System zareagował. Z naukowego punktu widzenia nazywa się to pomyślnym wynikiem kompromisu systemu. Tak naprawdę ten komputer jest już w rękach hakera. Haker widzi go tak, jakby siedział przy komputerze – może sterować systemem za pomocą poleceń konsoli. Przyjrzyjmy się teraz, w jaki sposób wykorzystywany jest exploit kontrolowany przez Metasploit. Porty ofiary już jesteśmy „obrączkowane” przy użyciu Nmapa. I jak zauważyliście m.in. też jest otwarte 445 pod kontrolą serwisuMicrosoft ds. W oknie Metasploit wybierz odpowiedni exploit:
exploit/windows/smb/ms08_067_netapi
wykorzystać
Komputer nie należy już do właściciela.

Problemy z exploitami lub akapit dla tych, którzy lubią „gotowe”.
Ta część zasługuje na osobny temat. Ale wystarczy akapit. Co czeka pentestera na drodze do wykorzystania exploita? Wyjaśnię to w prosty sposób (profesjonaliści mi wybaczą):

  • Pierwszym problemem jest starzenie się luki, na którą programiści niemal natychmiast instalują łatkę. Tak, zdecydowana większość istniejących exploitów nie jest warta uwagi. Są bezużyteczne – aktualizacje zabezpieczeń je zakrywają. Opcji jest więc kilka: używamy 0 dzień exploity ( dzień zerowy) - jeśli możesz znaleźć i zastosować; albo odwracamy się do góry nogami i pracujemy na własną rękę; to jest problem numer jeden, z którego musimy się uczyć system operacyjny i programy poprzednie pokolenia: powód jest prosty - twórcy zrezygnowali ze wsparcia (typowym przykładem jest Windows XP) i nie reagują na pojawiające się luki nawet oficjalnym powiadomieniem (nie zapominając jednak o sprawdzeniu, czy ta luka pojawi się w działających wersjach programów lub systemy operacyjne).
  • drugi problem (wynika z pierwszego) - jeśli opublikowano lukę i istnieje dla niej exploit, dziesiątki specjalistów już pracują nad tym, aby luka pozostała przeszłością. Dostają zapłatę. A ludzie, którzy szukają luk w zabezpieczeniach, też chcą otrzymywać zapłatę. Nie polegaj więc na utartych słabościach: piękno leży tam, gdzie ścieżka jest rzadziej uczęszczana. Jeśli pojawi się coś, czego potrzebujesz, ale nie masz inteligencji i doświadczenia, czasami musisz za to zapłacić (ryzyko, że pozostaniesz bez rezultatów i bez pieniędzy). I nie zawsze jest to wina pioniera luk w zabezpieczeniach i autora exploitów. Choćby dlatego, że istnieje trzeci problem...
  • Techniczne aspekty wykorzystania exploita są takie, że TO, CO DZIAŁAŁO w angielskiej lokalizacji systemu Windows, jest NAJPRAWDOPODOBNIEJSZE NIE BĘDZIE JAZDA po rosyjsku. Exploit napisany dla Amerykanów Wersje Windowsa w sposób uzasadniony nie sprawdzi się w przypadku systemu rosyjskiego. Wynik działania aplikacji może być nieoczekiwany: do cichego błędu typu Metasploit Wygląda na to, że exploit się nie powiódł dopóki awaria usług po stronie systemu ofiary nie spowoduje, że stanie się ona ostrożna.

Na etapie rozwoju we wszystkie programy i sieci wbudowane są mechanizmy zabezpieczające przed hakerami, takie jak blokady zapobiegające nieautoryzowanym atakom z zewnątrz. Podatność jest podobna do Otwórz okno, przez który atakujący nie będzie miał trudności. W przypadku komputera lub sieci osoby atakujące mogą zainstalować złośliwe oprogramowanie, wykorzystując lukę w zabezpieczeniach, aby przejąć kontrolę lub zainfekować system dla własnych egoistycznych celów, co wiąże się z odpowiednimi konsekwencjami. Najczęściej wszystko to dzieje się bez wiedzy użytkownika.

Jak powstają exploity?

Exploity powstają na skutek błędów w procesie rozwoju oprogramowanie, w wyniku czego w systemie ochrony programu pojawiają się luki, które cyberprzestępcy z powodzeniem wykorzystują do uzyskania nieograniczonego dostępu do samego programu, a za jego pośrednictwem dalej do całego komputera. Exploity są klasyfikowane w zależności od rodzaju podatności wykorzystanej przez hakera: zero-day, DoS, spoofing lub XXS. Oczywiście twórcy programu wkrótce wypuszczą aktualizacje zabezpieczeń, aby wyeliminować wykryte defekty, ale do tego czasu program nadal jest podatny na ataki.

Jak rozpoznać exploit?

Ponieważ exploity wykorzystują luki w mechanizmach bezpieczeństwa oprogramowania, przeciętny użytkownik nie ma praktycznie żadnych szans na wykrycie ich obecności. Dlatego niezwykle ważne jest wsparcie zainstalowane programy aktualizowane, zwłaszcza w celu szybkiego instalowania aktualizacji zabezpieczeń wydanych przez twórców programów. Jeśli twórca oprogramowania wypuści aktualizację zabezpieczeń mającą na celu naprawienie znanej luki w swoim oprogramowaniu, ale użytkownik jej nie zainstaluje, wówczas program niestety nie otrzyma niezbędnych najnowszych definicji wirusów.

Jak naprawić exploita?

Ze względu na to, że exploity są konsekwencją błędów, za ich eliminację bezpośrednio odpowiadają twórcy, więc to autorzy będą musieli przygotować i rozpowszechnić poprawki błędów. Jednakże odpowiedzialność za aktualizowanie zainstalowanych programów i terminowe instalowanie pakietów aktualizacji, aby uniemożliwić hakerom wykorzystanie luk, spoczywa wyłącznie na użytkowniku programu. Jeden z możliwe sposoby Nie przegap najnowszych aktualizacji - skorzystaj z menedżera aplikacji, który zadba o to, aby wszystkie zainstalowane programy zostały zaktualizowane, lub - jeszcze lepiej - skorzystaj z narzędzia automatyczne wyszukiwanie i instalowanie aktualizacji.

Jak powstrzymać hakerów przed wykorzystaniem luk w zabezpieczeniach programy stron trzecich
  • Upewnij się, że masz najnowsze aktualizacje zabezpieczeń i poprawki dla wszystkich programów
  • Aby zachować bezpieczeństwo w Internecie i być na bieżąco, instaluj wszystkie aktualizacje natychmiast po ich wydaniu.
  • Zainstaluj i używaj premium antywirusa, który może automatycznie aktualizować zainstalowane programy
Chroń się przed exploitami

Polegać na zdrowy rozsądek i przestrzegaj podstawowych zasad bezpieczną pracę w Internecie. Hakerzy mogą wykorzystać tę lukę tylko wtedy, gdy uda im się uzyskać dostęp do Twojego komputera. Nie otwieraj załączników w podejrzane wiadomości i nie pobieraj plików z nieznanych źródeł. Aktualizuj zainstalowane programy i niezwłocznie instaluj aktualizacje zabezpieczeń. Jeśli chcesz maksymalnie ułatwić sobie to zadanie, pobierz Antywirus Avasta, który nie tylko zapewni niezawodną ochronę przed wszelkiego rodzaju złośliwym oprogramowaniem, ale także pomoże w instalowaniu najnowszych aktualizacji programów firm trzecich.