Čo sú exploity. Zneužíva. Ako zabrániť hackerom vo využívaní zraniteľností v programoch tretích strán

Odkiaľ pochádzajú sploity? Zamysleli ste sa niekedy nad tým, ako sa tie temné správy od
bagtraka sa zmení na skutočne fungujúci hlavný kľúč? Ako môžu dve desiatky
riadkov kódu podarí získať shell na vzdialenom serveri? Dnes navštívime
sploit factory a detailne si pozrieť, ako sa vyrába
kvalitný výrobok.

Spustite MSF eXploit Builder, prejdite do ponuky „Editor“ a vyberte „New“.
Zobrazí sa okno s niekoľkými kartami (Informácie, Badchars, Analysis,
Shellcode, dizajn). Prejdite na kartu „Informácie“ a uvidíte veľa zaujímavých informácií
poliach. Ako si pamätáte, táto časť špecifikuje ciele (OS + SP) a typ/protokol
exploit (napríklad remote/tcp). Okrem toho nám program poskytuje
možnosť testovať a ladiť výsledný exploit, takže môžete okamžite
vyberte spustiteľný súbor a zadajte parametre pre jeho spustenie (port, ip-adresa).

Vyberte teda náš tftpd.exe, po ktorom pomôcka ponúkne nasledujúce akcie
na výber: spustiť aplikáciu, spustiť ju pod debuggerom alebo nespustiť
vo všeobecnosti - stačí spustiť aplikáciu. Všimnite si, že na pravej strane
zobrazí sa zoznam DDL načítaných aplikáciou.

Teraz sa začneme pozerať na kód splitu - našťastie pre nás je mimoriadne pochopiteľný.

Mnoho začiatočníkov v oblasti informačnej bezpečnosti má veľa otázok o exploitoch: Čo sú exploity? Kto píše exploity? Ako využiť exploity? V tomto článku nájdete odpovede na tieto otázky!

Čo je exploit?

Využiť je počítačový program, časť programového kódu alebo postupnosť príkazov, ktoré využívajú zraniteľné miesta v softvéri a používajú sa na útok na počítačový systém. Cieľom útoku môže byť buď prevzatie kontroly nad systémom (eskalácia privilégií), alebo narušenie jeho fungovania (útok DoS). ...

Vo svojej podstate je exploit malým príkladom toho, ako sa dá táto zraniteľnosť zneužiť, no v rukách skúseného hackera je exploit mocnou zbraňou, ktorá vám umožní kompromitovať cieľový systém.

Kto píše exploity?

Exploity píšu tisíce nadšencov, ktorí sú nadšení pre štúdium informačnej bezpečnosti, zverejňujú ich na mnohých známych stránkach ako SecurityFocus. Nerobia to pre slávu a nie pre radosť zo skriptových detí, robia to preto, aby upozornili správcov systému a iných špecialistov na bezpečnosť informácií o existencii tejto zraniteľnosti. Koniec koncov, ak máte po ruke implementáciu konkrétnej zraniteľnosti, môžete ľahko napísať „záplatu“.

Ako využiť exploity?

Napriek tomu, že veľa začiatočníkov je privádzaných do strnulosti obrovskými základňami s exploitmi, ich používanie je celkom jednoduché!

Vezmime si napríklad zraniteľnosť nájdenú v jednom z mnohých komponentov Joomla. Popis exploitu nájdete po kliknutí na odkaz Joomla Component com_camp SQL Injection Vulnerability .

Najprv by ste sa mali pozrieť na aplikáciu a verziu aplikácie, pre ktorú existuje zraniteľnosť. Ak nájdete, čo potrebujete, začnite študovať popis exploitu. V popise zvyčajne presne napíšu, kde bola zraniteľnosť nájdená, v našom prípade je to komponent com_camp, ako vidíte, zraniteľnosť existuje kvôli nedostatku filtrovania v premennej cid:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Návštevou stránky s touto zraniteľnosťou a nahradením citátu v premennej cid s najväčšou pravdepodobnosťou nájdete na stránke chybu, ktorá indikuje prítomnosť sql injection.

Čo urobiť ďalej? Bola by to fantázia, ale dokážete veľa! Tu sa dostávame k samotnému exploitu. Na stránke s popisom exploitu zvyčajne uverejnia súbor so samotným exploitom alebo riadok programového kódu, ktorý je potrebné buď skompilovať, alebo nejakým spôsobom „nakŕmiť“ zraniteľnú aplikáciu. V našom prípade vidíme riadok sql kódu, ktorý je potrebné vložiť do premennej cid:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Aj v našom prípade vidíme príklad implementácie tejto zraniteľnosti:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


S týmito údajmi a znalosťou štruktúry databázy Joomla môžete ľahko získať všetky potrebné údaje, vrátane prihlasovacích údajov a hesiel používateľov vrátane správcu.

Aké ďalšie exploity existujú?


Podľa spôsobu získania prístupu k zraniteľnému softvéru sa exploity delia na vzdialené (anglicky remote) a lokálne (anglicky local).

Exploity sú navrhnuté tak, aby vykonávali akcie tretích strán na zraniteľnom systéme a možno ich medzi sebou rozdeliť takto:

Vo všeobecnosti vám GoogleHack & „Rozšírené vyhľadávanie“ pomôže napríklad vyhľadať konkrétnu stránku stránka: http:securityfocus.com joomla sql injekcia vám prinesie veľa exploitov, ktoré vám umožnia vykonávať sql injekciu v joomle.

Môže každý hlupák využiť exploity?


Nie, nie a NIE. Na použitie exploitov sú potrebné aspoň všeobecné znalosti o programovaní (mnohé exploity sú špeciálne napísané s chybami a neposkytujú veľké príležitosti, pretože ide len o „prezentáciu“ zraniteľnosti), je tiež potrebné naštudovať si systém, ktorý je pod útokom a zhromaždiť dostatok informácií na jeho vykonanie. Prax ukazuje, že veľa ľudí, ktorí chcú „ľahké peniaze“, jednoducho nemá potrebné znalosti.

Záver:
Každý deň sa nachádza viac a viac zraniteľností, a preto sa píše stále viac exploitov. Nenabádam vás, aby ste sa stali scenáristami a v žiadnom prípade nepoviem, že by ste tieto informácie nepoužili na nezákonné účely!

Jadrová energia môže priniesť svetlo alebo môže priniesť večnú tmu, každý sa sám rozhodne, ako bude žiť ...

Náš žurnál by sa nevolal tak, ako sa volá, keby sme so závideniahodnou pravidelnosťou neanalyzovali situáciu vo svete exploit packov a drive-by downloadov (pozri napr. ][ č. 162). Od poslednej kontroly bolo vykonaných veľa zmien v prostriedkoch na doručovanie škodlivého kódu. Predovšetkým ľudia, ktorých povinnosťou je chrániť obyčajných robotníkov pred všemožnými nebezpečenstvami World Wide Webu, nezaspali a zatknutie notoricky známeho Pauncha, autora kedysi najpopulárnejšieho exploit kitu Black Hole, zrejme ovplyvnilo prerozdelenie z hlavných hráčov na trhu exploit packov.

POZOR!

Všetky informácie sú poskytované len na informačné účely. Autor ani redakcia nezodpovedajú za prípadné škody spôsobené materiálmi tohto článku.

Náš dnešný zoznam bude obsahovať deväť najpopulárnejších exploit kitov. Zároveň treba podotknúť, že taký jasný vodca, akým kedysi bol čierna diera, medzi ne nepatrí a obľúbenosť toho či onoho zástupcu nie vždy posudzujú rôzni výskumníci a antivírusové spoločnosti rovnako. Celkový obraz však vyzerá asi takto:

  • Rybárska Exploit Kit
  • Sweet Orange Exploit Kit
  • Súprava na jadrové využitie;
  • Fiesta Exploit kit
  • Súprava Magnitude Exploit
  • Neutrino Exploit Kit
  • Súprava Astrum Exploit
  • RIG Exploit kit
  • Archie Exploit kit.

Rybárska Exploit Kit

Vedúci našej dnešnej recenzie. Objavil sa koncom minulého roka a podľa niektorých správ mnohí používatelia Black Hole Exploit Kit prešli na používanie tohto exploit packu po Paunchovom zatknutí. Dnes má vo svojom arzenáli exploity na dvanásť zraniteľností (dve z nich sú veľmi čerstvé).

Najprv ( CVE 2015-0311) umožňuje spúšťať ľubovoľný kód vo verziách Flash až do 16.0.0.287 pre Windows a OS X, druhý ( CVE 2015-0310) - obísť bezpečnostné obmedzenia v prehrávači Adobe Flash Player, zakázať ASLR a spustiť ľubovoľný kód.


Angler EK pred spustením svojej zákernej činnosti skontroluje, či napadnutý stroj beží vo virtuálnom prostredí (VMware, VirtualBox a Parallels Workstation sú rozpoznané podľa prítomnosti zodpovedajúcich ovládačov) a aké antivírusové nástroje sú nainštalované (rôzne verzie Kaspersky, antivírusy od Trend Micro a Symantec, antivírusový nástroj AVZ). Okrem vyššie uvedeného sa kontroluje aj prítomnosť webového debuggera Fiddler.


Mimochodom, tieto druhy kontrol sú teraz do tej či onej miery implementované v mnohých exploit packoch, vrátane tých z našej dnešnej recenzie.

Kód Angler EK je podľa očakávania veľmi dobre zahmlený a zašifrovaný a autori pravidelne čistia kód exploit packu (ako sa dostáva do antivírusových databáz).

Sladká oranžová Exploit sada

Hoci tento exploit pack nie je až taký mladý (objavil sa už v roku 2012), pýši sa nie najmenšou popularitou (najmä po októbri 2013) a využívaním jednej čerstvej zraniteľnosti. Podľa niektorých výskumníkov je prelomenie exploit packu asi 15%. V súčasnosti obsahuje exploity pre desať zraniteľností a na rozdiel od Angler EK využíva Sweet Orange niekoľko zraniteľností Java ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange používa algoritmus na generovanie náhodných názvov domén každých pár minút, čo sťažuje detekciu a preskúmanie tohto exploit packu. Názvy subdomén môžu vyzerať napríklad takto:

  • abnzzkpp.syt * .net
  • abtkslxy.syt * .net
  • ajijaohoo.syt * .net
  • ancezvwzvn.syt * .net
  • azrrfxcab.syt * .net
  • bnfjqksp.syt * .net
  • bvakjbktwg.syt * .net

Služba scan4you.net sa používa na kontrolu názvov domén a IP adries na ich prítomnosť v blacklistoch rôznych antivírusov, používateľ balíka môže určiť aj inú kontrolnú službu.


Cena balíka - 2500 WMZ plus prvé dva týždne čistenia a zmeny domény zadarmo.

Doplnkové služby:

  • Čistenie: jeden mesiac - 1000 WMZ.
  • Zmena domény:
    • množstevný limit, cena je za jednu doménu:
      • až 10 - 25 WMZ;
      • od 10 do 30 - 15 WMZ;
      • od 30 - 10 WMZ.
    • časový limit (v dňoch):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30 - 600 WMZ.
  • Zmena servera: 20 WMZ.

súprava na využívanie jadrového materiálu

Prvé verzie tohto balíka exploitov sa objavili už v roku 2009. K dnešnému dňu najviac nabitý balíček exploitov zo všetkých prezentovaných v recenzii a zahŕňa exploity pre dvanásť zraniteľností (stojí za zmienku, že nie všetky sú prvou novinkou).

Vo väčšine prípadov sa na infekciu používa trojúrovňové presmerovanie podľa nasledujúcej schémy: prvá úroveň je napadnutá webová stránka s vloženým prvkom iframe, druhá úroveň je odkaz na exploit pack a tretia úroveň je samotný balík. .

Kód exploit packu je značne zahmlený, na rôznych miestach je deklarovaných veľké množstvo premenných a funkcií, ktoré sa nepoužívajú.

Na deobfuskáciu kódu počas vykonávania používa Nuclear EK približne nasledujúce funkcie (myslím, že akcie, ktoré tieto funkcie vykonávajú, sú jasné bez vysvetlenia):

VV8Y6W = function(uAVnC, mhTbz) ( return uAVnC(mhTbz); ); WL3 = function(uAVnC, mhTbz, YSu) ( return uAVnC(mhTbz, YSu); );

Okrem toho sa dynamicky generuje kód niektorých funkcií, najmä skript na detekciu platformy a verzií pluginov prehliadača (knižnica PluginDetect JS sa používa na detekciu pluginov):

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("Flash"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50k - 500 WMZ;
  • 100k - 800 WMZ;
  • 200k - 1200 WMZ;
  • 300k - 1600 WMZ.

Dva týždne:

  • 50k - 300 WMZ;
  • 100k - 500 WMZ;
  • 200k - 700 WMZ;
  • 300k - 900WMZ.

Jeden týždeň:

  • 100k - 300 WMZ;
  • 200 k - 400 WMZ;
  • 300k - 500WMZ.

Najstaršia zraniteľnosť v našej recenzii je CVE 2010-0188, exploit ktorého je súčasťou Nuclear EK, umožňuje použiť špeciálne vygenerovaný súbor PDF na spustenie ľubovoľného kódu na napadnutom systéme.

Fiesta Exploit kit

Tento balík exploitov začal svoju cestu od exploitu k zraniteľnosti CVE-2007-5659 ešte v roku 2008. Dnes má na palube deväť exploitov, ktorých zraniteľnosti siahajú do rokov 2010-2013. Najnovšie z nich sú zraniteľnosti Silverlight, ktoré umožňujú spustenie ľubovoľného kódu v systéme v dôsledku chyby dereferencovania dvojitého ukazovateľa ( CVE 2013-0074) alebo v dôsledku nesprávneho spracovania objektov v pamäti ( CVE 2013-3896).

Kontrola správnych verzií Silverlight a Adobe Flash sa vykonáva nasledujúcim spôsobom:

// Kontrola prítomnosti Silverlightu new ActiveXObject("AgControl.AgControl"); // Overenie Adobe Flash new swfobject.embedSWF();

Ak obe tieto funkcie vyvolajú výnimku, dôjde k pokusu o zneužitie iných zraniteľností (Java alebo IE).

Kód exploit packu je značne zahmlený a navyše využíva šifrovanie väčšiny reťazcov pomocou náhodných čísel a sekvencií.

Magnitude Exploit Kit

Balík sa objavil na trhu začiatkom roka 2013 a pôvodne bol známy ako PopAds Exploit Kit.

Hlavnou funkciou tohto exploit packu je použitie služby scan4you.net na kontrolu IP adries a domén, ako aj samotného kódu exploit packu na detekciu rôznymi antivírusmi. Okrem toho Magnitude EK, podobne ako Sweet Orange EK, používa dynamické generovanie a zmenu názvov subdomén každých pár minút.

Napriek nie najnovším zneužitým zraniteľnostiam (v súčasnosti ich je v tejto sade sedem), tento exploit pack poskytuje celkom prijateľnú penetráciu.

Väzbový kód je možné deobfuskovať pomocou metódy String.fromCharCode, ktorej argumentom sú prvky XOR-šifrovanej sekvencie. Symbol % sa používa na oddelenie prvkov v tejto sekvencii od seba.

Na rozdiel od iných exploit packov si Magnitude EK nemožno prenajať napríklad na týždeň alebo mesiac. Tvorcovia tohto balíka odoberajú určité percento infikovaných počítačov z celkovej návštevnosti zákazníka ako platbu.

Neutrino Exploit Kit

Tento balík exploitov začal svoju cestu okolo marca 2013 a potom obsahoval exploity iba pre dve zraniteľnosti ( CVE 2012–1723 A CVE 2013–0431, obe pre Javu). K dnešnému dňu sa zoznam zneužitých zraniteľností mierne rozšíril, teraz obsahuje päť exploitov pre Javu a jeden ( CVE 2013-2551) do Internet Explorera.

Kód exploit packu je zahmlený v podstate rovnakým spôsobom ako v Magnitude EK. Na deobfuskáciu sa používa nasledujúca funkcia:

Funkcia xor (vstup, prechod) ( var výstup = ""; var i = 0; var pos = 0; pre (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

„Úžitková záťaž“, ktorú stiahne Neutrino EK do infikovaného počítača obete, sa prenáša vo forme šifrovanej XOR, čo do istej miery znižuje pravdepodobnosť detekcie antivírusovými produktmi.

Náklady na prenájom exploit packu na zdieľanom serveri so všeobecnými čistkami:

  • deň - 40 dolárov;
  • týždeň - 150 dolárov;
  • mesiac - 450 dolárov.

Astrum Exploit Kit

Najmladší exploit kit v našej dnešnej recenzii. Podľa niektorých antivírusových spoločností je dátum jeho prvého vydania približne polovica septembra 2014.

Kód exploit packu je značne zahmlený a obsahuje kontrolu na prítomnosť rôznych hackerských pomôcok na infikovanom počítači, antivírusové programy a skutočnosť, že bežia na virtuálnom stroji. Okrem toho doplnok na ochranu klávesnice na obrazovke od spoločnosti Kaspersky dostal samostatnú kontrolu:

Skúste ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) catch (s) ()

Obsahuje exploity pre sedem zraniteľností (Silverlight, Flash, LibTiff a IE).

RIG Exploit kit

RIG EK začal svoju škodlivú činnosť na konci roka 2013 a dnes využíva zraniteľné miesta v Internet Exploreri, Jave, Adobe Flash a Silverlight.

Používatelia sú na stránku s exploit packom presmerovaní pomocou JS skriptu vloženého na napadnutej stránke, ktorý na základe aktuálneho dátumu (z neho je prevzatý CRC32 hash) vygeneruje názvy domén, kde sa nachádza kód exploit packu.

Tento balík exploitov tiež kontroluje prítomnosť antivírusových produktov (hoci len pre Kaspersky a Trend Micro) – určuje, či sú prítomné nasledujúce ovládače:

  • c:\\Windows\\System32\\drivers\\kl1.sys
  • c:\\Windows\\System32\\drivers\\tmactmon.sys
  • c:\\Windows\\System32\\drivers\\tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c:\\Windows\\System32\\drivers\\TMEBC32.sys
  • c:\\Windows\\System32\\drivers\\tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c:\\Windows\\System32\\drivers\\tmtdi.sys

Náklady na túto exploit kit:

  • deň - 40 dolárov;
  • týždeň - 100 dolárov;
  • mesiac - 500 dolárov.

Archie Exploit kit

Tento exploit pack sa objavil relatívne nedávno (podľa F-Secure - približne koncom júla minulého roka). Jeho tvorcovia sa neobťažovali vývojom kódu sami a prevzali exploit moduly Metasploit Framework, a knižnica PluginDetect JS sa používa na získanie informácií o verziách Silverlight, Flash a iných veciach.

Prvé verzie Archieho svojim používateľom nedopriali zahmlievanie ani žiadne iné triky, v neskorších verziách sa však objavilo zahmlievanie kódu a šifrovanie adries URL a názvov súborov, ako aj kontrola virtuálnych strojov a antivírusových programov.

Záver

Kapitán Obvious zo svojho stánku s výzvedňami mi hovorí, že postupom času sa zraniteľnosti a exploit packy nezmenšujú. Preto, keď to zhrnieme, môžeme vyvodiť niekoľko záverov:

  • autori väčšiny exploit packov prešli z priameho predaja na prenájom na svojich serveroch, pričom často poskytujú celý cyklus služieb – od čistenia až po trvalé zmeny názvov domén a kontroly detekcie antivírusov;
  • takmer všetky exploit packy začali aktívne využívať zraniteľnosti Java a Silverlight;
  • mnohé exploit packy začali získavať funkcie rozpoznávania prítomnosti virtuálnych strojov, antivírusov a rôznych hackerských nástrojov;
  • zraniteľnosť CVE 2013-2551 je veľmi populárny a používa sa vo všetkých exploit kitoch z našej recenzie.

www

Nedávno unikli zdrojové kódy súpravy RIG Exploit Kit do verejnej sféry. Môžete o tom

Informácie pre tých, ktorí celkom nerozumejú tomu, čo je exploit.
Čo je exploit?
„Oficiálnu“ definíciu si možno prečítať v počítačových encyklopédiách. Páči sa mi toto: "V závislosti od účelu program, časť kódu alebo skript, ktorý vám umožní využiť výhody existujúcej zraniteľnosti v softvéri pre čokoľvek, čo je riadené programovo." V istom zmysle je kladivo proti smartfónu tiež technickým exploitom, ktorý koná s primitívnym cieľom – zničiť zariadenie. Uvažujme o podstate, princípe aplikácie a úlohe exploitu pri hackovaní systému. Zvažuje sa otázka, kde exploit získať, či má zmysel si ho stiahnuť alebo kúpiť a prečo potvrdený exploit nemusí fungovať.

  • Čo sú exploity
  • Čo sú exploity
  • Trochu o zraniteľnostiach
  • Úloha exploitu pri útoku na systém
  • Príklad úspešného exploitu
  • Využite databázy
  • Problémy s exploitom
Odkiaľ pochádza exploit? Milovníci betónu - preskočte časť.
Najjednoduchším vysvetlením je „vzťah“ medzi človekom a vírusom. Biologické. V našom tele je všetko premyslené do najmenších detailov, no keď čelíme mikrokódu zvonku, na chvíľu alebo navždy zlyhá. Zraniteľnosť je jednoduchá porucha mechanizmu(vrátane softvéru) adekvátne reagovať na nejakú akciu zvonku, pri zachovaní vlastností a funkčnosti, ktorá je jej vlastná (mechanizmus). A zneužívať sa nazýva exploit iba vtedy, ak vám to umožňuje dostať sa z zraniteľnosti prospech. Neberte to ako fikciu, dôležité je to hneď pochopiť.
Trochu o zraniteľnostiach.
Moduly Metasploit obsahujú exploity a sú zamerané na zraniteľnosti. Pre pentesterov je zvykom formalizovať metódy, podľa ktorých sú tieto zraniteľnosti zoskupené. Vznikol tak stále sa rozširujúci slovník. Bežné slabé miesta a vystavenia (CVE) - Bežné zraniteľnosti a detekcie. Takže pamätajte: so skratkou CVE sa stretnete viackrát . Spoločný pohľad je napísaný v nasledujúcom formáte:
CVE – ISSUE_YEAR – ASSIGNED_ID
Napríklad
CVE 2008-4250
Ak si chcete teraz pozrieť úplný zoznam newslettera, prejdite sem:

V skutočnosti existuje oveľa viac zraniteľností, ktoré môžu odhaliť tajomstvá hostiteľa, ako oficiálny zoznam tohto bulletinu. Áno, na to, aby ste sa dostali do tohto slovníka, musia byť zraniteľné miesta „zarobené“. A samozrejme neexistuje žiadna konkrétna organizácia, ktorá by sa týmto oficiálne zaoberala. Všetko závisí od toho, na čo bude budúci exploit zameraný – bez exploitu neexistuje žiadna zraniteľnosť. V každom prípade však takmer všetky cesty vedú k databáze Exploit a vyššie uvedenému zdroju.
Bezpečnostné problémy pre produkty spoločnosti Microsoft sú samostatným riadkom. Sú generované v samostatnom zozname s názvom Microsoft Security Bulletin. Ich zraniteľné miesta sú zvyčajne zoskupené takto:
MSYY-XXX
kde YY je rok zistenia, XXX je pridelené ID.

Vráťme sa k hackerom. Aké druhy exploitov existujú?
Obvykle môžu byť všetky rozptýlené do troch kôp:
  • zneužitie služby
  • zneužitie klienta
  • využívať privilégiá
Využitie služby napadne nejakú službu, ktorá napríklad počúva sieťové pripojenia. Služba zbiera sieťové pakety a čaká, kým používateľ nadviaže spojenie so sieťou (spustí prehliadač). A to môže hacker urobiť tak, že si pre túto službu vytvorí vlastné balíčky a spôsobí plnohodnotné spustenie služby, ktorá sa (bez vedomia používateľa) vyšplhá do siete.
Zneužitie klienta - je to tiež klientsky exploit - je zameraný na napadnutie klientskej aplikácie, ktorá prijíma nejaký obsah zo serverového počítača. Vychádza z toho, že obeť vykoná nejaké úkony a klientsky program musí s týmto obsahom aktívne pracovať. Jednoducho povedané, mojou úlohou ako hackera je prinútiť vás kliknúť na odkaz, otvoriť dokument, prejsť na škodlivú stránku.
Využívanie privilégií . Jeho úlohou je dosiahnuť posilnenie práv už existujúcich v systéme. Napríklad získať práva správcu z účtu hosťa. A tam to nie je ďaleko k SYSTÉMU... Napríklad v systéme Windows XP existuje taká zraniteľnosť, keď môžete použiť jednoduché pohyby na . A zraniteľnosť ležala na povrchu. Nebuďte leniví a pozrite si článok - vysvetlenia budú zbytočné.
Proces exploitu a jeho úloha pri útoku na počítač.

Postupne sa približujeme k princípu fungovania systémového kompromisu. Každý z týchto krokov je veľmi zložitý proces vyžadujúci si viaczväzkovú príručku. Ale schematicky sa to dá znázorniť takto:

  • potenciálne zraniteľný systém je kontrolovaný na otvorené porty a spustené služby
  • zvýrazní body, ktoré je možné zasiahnuť
  • v tomto alebo týchto bodoch sa vzdialenému počítaču odošle zneužitie známej zraniteľnosti
  • užitočné zaťaženie je pripojené k exploitu (umožní vám ovládať systém obete)
  • ak exploit fungoval (je to ten, ktorý sa spustí ako prvý) a systém obete odpovedal, spustí sa užitočné zaťaženie; v dôsledku vykonania kódu užitočného zaťaženia hacker získa prístup k počítaču obete
Ako to vyzerá osobne alebo ako pracovať s exploitom?
Napríklad OS Kali Linux používame ako hostiteľský OS a Windows XP (vykorisťovanie je staré, od Windows XP SP2 to už robí menej ochotne) ako hosťujúci OS vo VirtualBoxe. Samozrejme, vieme, aké vlastnosti má hosťujúci stroj v sieti (v našom prípade virtuálne), ale nechajme skener nmap urobí svoju prácu. Urobme „oficiálny certifikát“ o obeti:
  • nmap -v -n 192.168.0.162
kde 192.168.0.162 je IP adresa obete. Ak poznáte, potom chápete, že príznaky:
  • -v umožňuje získať podrobnú správu o adrese
  • -n zakáže reverzné rozlíšenie DNS



Vidíme, ktoré porty sú otvorené a cez ne bežia služby.
Naskenujte systém a získajte podrobnejšie informácie o operačnom systéme a verzii služby. Príkaz bude mať tvar (usporiadanie príznakov podľa príkazu je ľubovoľné):

nmap -T4 -A -v 192.168.0.162


Informácií je dosť. Vyberte miesto štrajku.
Je otvorených celý rad portov, čo sú potenciálne medzery v systéme nepriateľa.
Nech je to jeden z otvorených portov 135 s bežiacou službou mcrpc(ona je Microsoft Windows RPC - systémová služba vzdialeného volania procedúry). Zostáva na nás vybrať vhodný exploit pre konkrétny proces.
Využite databázu. Pár sekúnd na teóriu.
Ak práve teraz sedíte v Kali, máte ju, základňu, na dosah ruky. Všetko, čo potrebujete, je pripojenie k sieti a spustenie msfconsole(známy ako súprava nástrojov Metasploit). Neustále rastúca databáza exploitov, ktoré môžete vidieť práve teraz spustením konzoly msfconsole a napísaním príkazu ukázať exploity, zobrazí zoznam exploitov:


Zobrazenie zoznamu na obrazovke vám zatiaľ nič nepovie. Sú uvedené v abecednom poradí s dátumom vydania, pridelenou hodnosťou pre uplatnenie a spoľahlivosť práce, ako aj krátkym vysvetlením, na čo sú zamerané.
Akýsi zrkadlový základ je známym zdrojom
Je úplne venovaná aj exploitom. A tu sa môžete (vyzbrojení slovníkom) dozvedieť viac o histórii exploitu, priamo si ho stiahnuť (ak si chcete vytvoriť vlastný exploit - o tom neskôr), zoznámiť sa s informáciami o exploite. Vo všeobecnosti sa tu nachádza všetka chuť. Ale je toho viac.
Nie je to zlý zdroj kde môžete nájsť niečo zaujímavé je:
sk.0den.dnes/
Viacjazyčný zdroj, ktorý ponúka nielen známe (prečítané - dlho prekryté) exploity, ale aj vlastné verzie účastníkov. Pre peniaze. Navštívte a presvedčte sa: tam je podporovaný aj ruský jazyk.
Pokračujeme ďalej. Hľadáme vhodný exploit.
Metasploit je priamo napojená na exploit databázu, takže kroky, ktoré uvidíte, si nemôžete zapamätať: Metasploit je dobrý, pretože jeho kroky sú automatizované (čo však nie je vždy dobré). Článok o exploite a my ho budeme len používať, t.j. manuálne. Nájdite to, stiahnite si to, nahrajte to. Prečo ručne? Viac o tom v odseku Problémy exploitu.
Ako nájsť zneužitie záujmu?
Ak máte záujem o exploit, ktorý je možné použiť proti konkrétnej platforme alebo programu, nemusíte prechádzať zoznamom viac ako 1 500 exploitov manuálne zobrazených príkazom
ukázať exploity
Namiesto toho môžete zadať otvorenú reláciu Metasploit takto:
hľadaný názov: typ smb: platforma využitia: windows
Metasploit zobrazí iba tie exploity, ktoré fungujú v operačnom systéme Windows. Ďalej, ak máte záujem o exploity prehliadača v OS Windows, zrieďte príkaz názvom. Pozri:
msf > názov vyhľadávania: typ prehliadača: platforma: windows


Okrem toho je v Kali Linuxe dostupné priame vyhľadávanie exploitov priamo z terminálu bez spustenej relácie Metasploit. Zadajte príkaz na vyhľadanie exploitu vo formáte:
hľadať sploit internet explorer
Terminál vám vráti všetky dostupné exploity v databáze, ktorá sa aktualizuje týždenne.
Pokračujme...
Takže, poznáme službu, vidíme typ OS. Takže do databázy napíšeme: Vyhľadávanie-tlačidlo po zadaní dotazu:
windows rpc
Pred hľadaním si prejdeme overenie robota a zoznámime sa s výsledkami:


Tu je náš. Klikneme na odkaz, prejdeme na nasledujúci odkaz na stiahnutie a je v našom počítači ako spis 66.s.
OPAKOVAŤ
. Všetko, čo bolo urobené vyššie, sa dá urobiť rýchlejšie. V spustenom Metasploite zadajte príkaz na vyhľadanie exploitu z vášho Kali:



Situácia, keď sa v databáze Metasploit nenájde vhodný exploit, však nie je nezvyčajná. Takže, keď sa viac zoznámite s tým, ako exploity fungujú, môžete si dovoliť tráviť viac času hľadaním a budovaním toho správneho exploitu. A v našom prípade si stiahnutý exploit pripravíme na manuálne vstrekovanie. V termináli ho skonvertujte na binárny súbor (predtým som pretiahol 66.c z K stiahnutiu V Desktop):
gcc 66.c -o 66
Teraz sú dve z nich:


A strčím binárny kód exploitu priamo do obete XP:
./66 6 192.168.0.162


Systém zareagoval. Vedecky sa to nazýva úspešný výsledok kompromisu systému. V skutočnosti je tento počítač už v rukách hackera. Hacker to vidí, ako keby sedel pri počítači – systém môže ovládať pomocou príkazov konzoly. Teraz sa pozrime, ako sa používa exploit Metasploit. Prístavy obete už sme „Okrúžkované“ pomocou Nmap. A ako ste si všimli, okrem iného existuje aj 445 prevádzkuje službamicrosoft-ds. V okne Metasploit vyberte príslušný exploit:
exploit/windows/smb/ms08_067_netapi
zneužívať
Počítač už nepatrí majiteľovi.

Využite problémy alebo odsek pre milovníkov „všetko je pripravené“.
Táto časť si zaslúži samostatnú tému. Ale stačí jeden odsek. Čo čaká pentestera na ceste k využitiu exploitu? Vysvetľujem na prstoch (odpustite profesionálom):

  • Prvým problémom je starnutie zraniteľnosti, ktorú vývojári takmer okamžite opravili. Áno, drvivá väčšina exploitov tak, ako existujú, si nezaslúži vašu pozornosť. Sú zbytočné – bezpečnostné aktualizácie ich zakrývajú. Existuje teda niekoľko spôsobov, ako von: používame 0 deň zneužíva ( nultý deň) - ak môžete nájsť a požiadať; alebo otočte hlavu a pracujte na svojom; toto je problém číslo jedna – musíme sa poučiť z operačných systémov a programov predchádzajúcich generácií: dôvod je jednoduchý – vývojári „zabodovali“ na podpore (typickým príkladom je Windows XP) a na vznikajúce zraniteľnosti nereagujú ani s oficiálne oznámenie (nezabudnite však skontrolovať, či sa táto zraniteľnosť prejaví v produkčných verziách programov alebo operačných systémov).
  • Druhý problém (vyplýva z prvého) je, že ak je zraniteľnosť zverejnená a existuje pre ňu exploit, desiatky špecialistov už pracujú na tom, aby sa zraniteľnosť stala minulosťou. Sú platení. A rovnako chcú dostať aj ľudia, ktorí hľadajú zraniteľné miesta. Nespoliehajte sa teda na prevalcovanú zraniteľnosť: čaro je tam, kde sa po ceste nechodí. Ak sa objaví to, čo potrebujete, ale chýba myseľ alebo skúsenosť, niekedy za to musíte zaplatiť (s rizikom, že zostanete bez výsledkov a bez peňazí). A nie vždy je to chyba priekopníka zraniteľnosti a autora exploitu. Už len preto, že je tu tretí problém...
  • technické aspekty používania exploitu sú také, že ČO CESTOVALO v anglickom prostredí Windows MOST NIE RIDE po rusky. Exploit napísaný pre americkú verziu Windowsu oprávnene nebude fungovať pre ruský systém. Výsledok aplikácie môže byť neočakávaný: až po tichú chybu s Metasploit Zdá sa, že zneužitie zlyhalo kým služba zlyhá na strane obete v systéme, čo ju spôsobí ostražitosťou.

Vo fáze vývoja sú do všetkých programov a sietí zabudované ochranné mechanizmy proti hackerom, ako napríklad zámky, ktoré zabraňujú neoprávneným útokom zvonku. Zraniteľnosť je podobná otvorenému oknu, cez ktoré sa útočník nebude ťažko dostať. V prípade počítača alebo siete môžu útočníci nainštalovať malvér tak, že zneužijú zraniteľnosť, aby získali kontrolu alebo infikovali systém pre svoje sebecké účely, s príslušnými následkami. Vo väčšine prípadov sa to deje bez vedomia používateľa.

Ako dochádza k exploitom?

Exploity sú spôsobené chybami v procese vývoja softvéru, ktorých výsledkom sú zraniteľnosti v systéme ochrany softvéru, ktoré kyberzločinci úspešne využívajú na získanie neobmedzeného prístupu k samotnému programu a prostredníctvom neho ďalej do celého počítača. Zneužitia sú klasifikované podľa typu zraniteľnosti, ktorú útočník využíva: zero-day, DoS, spoofing alebo XXS. Samozrejme, vývojári softvéru čoskoro vydajú bezpečnostné aktualizácie na odstránenie nájdených defektov, no dovtedy je program stále zraniteľný voči útočníkom.

Ako rozpoznať exploit?

Keďže exploity využívajú bezpečnostné diery v programoch, bežný používateľ má malú šancu odhaliť ich existenciu. Preto je mimoriadne dôležité udržiavať nainštalované programy aktuálne, najmä včas inštalovať bezpečnostné aktualizácie vydané vývojármi softvéru. Ak vývojár softvéru vydá aktualizáciu zabezpečenia na opravu známej zraniteľnosti vo svojom softvéri, ale používateľ ju nenainštaluje, softvér, žiaľ, nedostane najnovšie definície vírusov, ktoré potrebuje.

Ako opraviť exploit?

Vzhľadom na skutočnosť, že exploity sú dôsledkom spáchaných nedostatkov, ich odstránenie je priamou zodpovednosťou vývojárov, takže bude na autoroch, aby pripravili a distribuovali opravy chýb. Zodpovednosť za aktuálnosť nainštalovaných programov a včasnú inštaláciu servisných balíkov, aby sa zabránilo hackerom vo využívaní zraniteľných miest, však spočíva výlučne na používateľovi programu. Jedným z možných spôsobov, ako byť informovaný o najnovších aktualizáciách, je použiť správcu aplikácií, ktorý sa postará o aktuálnosť všetkých nainštalovaných programov, alebo ešte lepšie, použiť nástroj na automatické vyhľadanie a inštaláciu aktualizácií.

Ako zabrániť hackerom vo využívaní zraniteľností v programoch tretích strán
  • Uistite sa, že máte najnovšie aktualizácie zabezpečenia a záplaty pre všetky programy.
  • Ak chcete byť online v bezpečí a mať aktuálne informácie, nainštalujte si všetky aktualizácie hneď po ich vydaní
  • Nainštalujte a používajte prémiový antivírus, ktorý dokáže automaticky aktualizovať nainštalované programy
Chráňte sa pred zneužitím

Používajte zdravý rozum a dodržujte základné pravidlá bezpečného prehliadania internetu. Hackeri môžu túto zraniteľnosť zneužiť iba vtedy, ak sa im podarí získať prístup k vášmu počítaču. Neotvárajte prílohy v podozrivých správach a nesťahujte súbory z neznámych zdrojov. Udržujte nainštalované programy aktuálne a včas nainštalujte bezpečnostné aktualizácie. Ak si chcete túto úlohu čo najviac uľahčiť, stiahnite si antivírus Avast, ktorý vám poskytne nielen spoľahlivú ochranu pred všetkými typmi malvéru, ale pomôže vám nainštalovať najnovšie aktualizácie programov tretích strán.