การใช้ประโยชน์ การหาประโยชน์คืออะไร? ตรวจสอบการหาประโยชน์
บทความวันนี้เน้นเรื่องการหาประโยชน์และประเภทต่างๆ ท้ายที่สุดเพื่อที่จะทำลายศัตรูได้อย่างเหมาะสมคุณต้องรู้จักเขาด้วยการมองเห็น
การหาประโยชน์ถือเป็นประเภทย่อยของมัลแวร์ ประกอบด้วยข้อมูลหรือรหัสปฏิบัติการที่สามารถใช้ประโยชน์จากช่องโหว่อย่างน้อยหนึ่งรายการในซอฟต์แวร์บนคอมพิวเตอร์ท้องถิ่นหรือคอมพิวเตอร์ระยะไกล
ตัวอย่างเช่น คุณมีเบราว์เซอร์และมีช่องโหว่ในเบราว์เซอร์ที่อนุญาตให้คุณเรียกใช้ "รหัสโดยอำเภอใจ" นั่นคือติดตั้งและเรียกใช้โปรแกรมที่เป็นอันตรายบางอย่างบนระบบของคุณโดยที่คุณไม่รู้หรือกระตุ้นพฤติกรรมอื่น ๆ ของระบบที่คุณ ไม่ได้คาดหวัง
การใช้ประโยชน์สามารถเผยแพร่ในรูปแบบของซอร์สโค้ด โมดูลที่ปฏิบัติการได้ หรือคำอธิบายด้วยวาจาของการใช้ประโยชน์จากช่องโหว่ สามารถเขียนในภาษาการเขียนโปรแกรมใดก็ได้ (ภาษาที่ใช้กันมากที่สุด: C/C++, Perl, Python, PHP, HTML+JavaScript)
การติดเชื้อเกิดขึ้นได้อย่างไร?
มีสองวิธีในการติดไวรัสจากการแสวงหาผลประโยชน์ประการแรก เมื่อเยี่ยมชมไซต์ที่มีโค้ดการหาประโยชน์ที่เป็นอันตราย ประการที่สอง เมื่อผู้ใช้เปิดไฟล์ที่ดูเหมือนไม่เป็นอันตรายโดยมีโค้ดอันตรายซ่อนอยู่ ในการส่งไฟล์ดังกล่าว มักใช้อีเมลขยะหรือฟิชชิ่ง
เมื่อเข้าถึงผ่านจุดอ่อนแล้ว ช่องโหว่นี้จะดาวน์โหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ของอาชญากร ดำเนินกิจกรรมที่ถูกโค่นล้ม เช่น การขโมยข้อมูลส่วนบุคคล การใช้คอมพิวเตอร์เป็นส่วนหนึ่งของบอตเน็ตเพื่อส่งสแปมหรือทำการโจมตี DDoS
ประเภทของการหาประโยชน์
- การใช้ประโยชน์ระยะไกล - ทำงานผ่านเครือข่ายและใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยโดยไม่ต้องเข้าถึงระบบที่ถูกโจมตีก่อน
- การหาประโยชน์ในพื้นที่ - ต้องมีการเข้าถึงเบื้องต้นไปยังระบบที่ถูกแฮ็ก และมักจะเพิ่มสิทธิพิเศษให้กับบุคคลที่เรียกใช้การหาประโยชน์เหนือระดับที่ผู้ดูแลระบบกำหนดไว้ (กล่าวคือ ทำให้สามารถควบคุมคอมพิวเตอร์ การตั้งค่า และกระบวนการต่างๆ ได้อย่างเต็มที่ โดยไม่มีข้อจำกัด ด้วยบัญชีผู้ดูแลระบบ) ;
- การใช้ประโยชน์จาก "เซิร์ฟเวอร์โกง" ทำให้เครื่องของผู้ใช้ตกอยู่ในความเสี่ยงหากมีการเข้าถึงโดยใช้แอปพลิเคชันไคลเอนต์ที่มีช่องโหว่ การใช้ประโยชน์จากแอปพลิเคชันไคลเอนต์อาจต้องมีการโต้ตอบกับผู้ใช้แอปพลิเคชันที่มีช่องโหว่ และสามารถใช้ร่วมกับเทคนิควิศวกรรมสังคม เช่น การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตโดยไม่ต้องใช้วิธีการทางเทคนิค
ตัวอย่างของชุดช่องโหว่ที่มีชื่อเสียงที่สุดหลายชุด:
นักตกปลา- หนึ่งในฉากที่ยากที่สุดในตลาดมืด ช่องโหว่ชุดนี้เป็นตัวเปลี่ยนเกมเมื่อเริ่มตรวจพบแอนติไวรัสและเครื่องเสมือน (มักใช้เป็นเหยื่อล่อโดยผู้เชี่ยวชาญด้านความปลอดภัย) และใช้ไฟล์ที่เข้ารหัสเพื่อขัดขวางการสืบสวน นี่เป็นหนึ่งในชุดช่องโหว่ที่สามารถรวมช่องโหว่แบบ Zero-day ที่เพิ่งค้นพบใหม่เข้าไว้ในคลังแสงได้รวดเร็วที่สุด และมัลแวร์จะทำงานในหน่วยความจำโดยไม่ต้องเขียนลงในฮาร์ดไดรฟ์ของเหยื่อ
นิวตริโน- ชุดจากนักพัฒนาที่พูดภาษารัสเซียซึ่งมีช่องโหว่ของ Java หลายรายการ นิวตริโนมีชื่อเสียงเนื่องจากการที่เจ้าของขายในราคาที่ไม่แพงมาก - 34,000 ดอลลาร์
ชุดหลุมดำเป็นภัยคุกคามบนเว็บที่พบบ่อยที่สุดในปี 2555 โดยกำหนดเป้าหมายไปที่ช่องโหว่ในเบราว์เซอร์ Firefox, Chrome, Internet Explorer และ Safari เวอร์ชันเก่า รวมถึงปลั๊กอินยอดนิยมมากมาย เช่น Adobe Flash, Adobe Acrobat และ Java เมื่อเหยื่อถูกล่อลวงหรือเปลี่ยนเส้นทางไปยังหน้า Landing Page JavaScript ที่สร้างความสับสนจะระบุเนื้อหาของเครื่องของเหยื่อและดาวน์โหลดช่องโหว่ที่คอมพิวเตอร์เครื่องนั้นมีความเสี่ยง
เพื่อป้องกันการโจมตี มีโปรแกรมพิเศษมากมายที่จะช่วยปกป้องคอมพิวเตอร์ของคุณ ขอแนะนำไม่ให้เปิดไฟล์อีเมลที่ไม่คุ้นเคยหรือไปยังไซต์ที่ไม่คุ้นเคย
Exploit, Exploit (Exploit, Exploit) - โปรแกรม, ส่วนของรหัสโปรแกรมหรือลำดับของคำสั่งเฉพาะที่ใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์และใช้เพื่อโจมตีระบบคอมพิวเตอร์ วัตถุประสงค์ของการโจมตีอาจเป็นเพื่อเข้าควบคุมระบบหรือขัดขวางการทำงานของระบบ
การหาประโยชน์แบ่งออกเป็นระยะไกลและท้องถิ่น
- การหาประโยชน์จากระยะไกลทำงานบนเครือข่าย โดยใช้ประโยชน์จากจุดอ่อนด้านความปลอดภัยโดยไม่ต้องเข้าถึงระบบที่ได้รับผลกระทบก่อน
- ในทางกลับกัน ในพื้นที่ทำงานบนฝั่งที่มีช่องโหว่และจำเป็นต้องเข้าถึงระบบก่อน ส่วนใหญ่จะใช้เพื่อขอรับสิทธิ์ superuser
การโจมตีสามารถมุ่งเป้าไปที่ส่วนประกอบต่างๆ ของระบบ ไม่ว่าจะเป็นเซิร์ฟเวอร์หรือแอปพลิเคชันไคลเอนต์ หรือโมดูลระบบปฏิบัติการ เพื่อใช้ประโยชน์จากช่องโหว่ของเซิร์ฟเวอร์ การใช้ประโยชน์จะต้องสร้างและส่งคำขอที่มีโค้ดที่เป็นอันตรายไปยังเซิร์ฟเวอร์เท่านั้น สถานการณ์มีความซับซ้อนมากขึ้นเมื่อใช้ประโยชน์จากช่องโหว่ของไคลเอ็นต์ สิ่งนี้จำเป็นต้องโน้มน้าวให้ผู้ใช้เชื่อมต่อกับเซิร์ฟเวอร์ปลอม ตัวอย่าง: หากไคลเอ็นต์เป็นเบราว์เซอร์ การเชื่อมต่อนั้นจะไปตามลิงก์โดยตรง
ประเภทของการหาประโยชน์
- การหาประโยชน์จากระบบปฏิบัติการ
- การหาประโยชน์จากแอพพลิเคชั่นซอฟต์แวร์ (เครื่องเล่นสื่อ โปรแกรมสำนักงาน)
- การหาประโยชน์จากเบราว์เซอร์
- การหาประโยชน์จากผลิตภัณฑ์อินเทอร์เน็ต (WordPress, phpBB, VBulletin)
- การหาประโยชน์สำหรับเว็บไซต์
- การหาประโยชน์อื่น ๆ
ในขั้นตอนการพัฒนา กลไกการป้องกันแฮกเกอร์ถูกสร้างขึ้นในทุกโปรแกรมและเครือข่าย เช่น ล็อคที่ป้องกันการโจมตีโดยไม่ได้รับอนุญาตจากภายนอก ช่องโหว่เปรียบเสมือนหน้าต่างที่เปิดอยู่ซึ่งผู้โจมตีจะผ่านไปได้ไม่ยาก ในกรณีของคอมพิวเตอร์หรือเครือข่าย ผู้โจมตีสามารถติดตั้งมัลแวร์โดยใช้ประโยชน์จากช่องโหว่ เพื่อที่จะเข้าควบคุมหรือแพร่เชื้อระบบเพื่อจุดประสงค์เห็นแก่ตัวของตนเองพร้อมกับผลที่ตามมาที่เกี่ยวข้อง บ่อยครั้งที่ทั้งหมดนี้เกิดขึ้นโดยที่ผู้ใช้ไม่รู้
Exploit เกิดขึ้นได้อย่างไร?
การหาประโยชน์เกิดจากข้อผิดพลาดในกระบวนการพัฒนาซอฟต์แวร์ซึ่งเป็นผลมาจากช่องโหว่ปรากฏในระบบความปลอดภัยของโปรแกรมซึ่งอาชญากรไซเบอร์นำไปใช้ได้สำเร็จเพื่อเข้าถึงโปรแกรมได้อย่างไม่จำกัดและผ่านไปยังคอมพิวเตอร์ทั้งหมด การหาประโยชน์จะถูกจัดประเภทตามประเภทของช่องโหว่ที่แฮกเกอร์ใช้: ซีโร่เดย์, DoS, การปลอมแปลง หรือ XXS แน่นอนว่านักพัฒนาโปรแกรมจะปล่อยอัพเดตความปลอดภัยในเร็วๆ นี้เพื่อกำจัดข้อบกพร่องที่พบ แต่จนกว่าจะถึงตอนนั้น โปรแกรมยังคงเสี่ยงต่อการถูกโจมตี
จะรับรู้ถึงการหาประโยชน์ได้อย่างไร?
เนื่องจากการใช้ประโยชน์จากช่องโหว่ในกลไกการรักษาความปลอดภัยของซอฟต์แวร์ ผู้ใช้โดยเฉลี่ยจึงไม่มีโอกาสที่จะตรวจพบการมีอยู่ของตนได้ ด้วยเหตุนี้จึงเป็นสิ่งสำคัญอย่างยิ่งที่จะต้องอัปเดตโปรแกรมที่ติดตั้งไว้ โดยเฉพาะอย่างยิ่งการติดตั้งการอัปเดตความปลอดภัยที่เผยแพร่โดยนักพัฒนาโปรแกรมทันที หากนักพัฒนาซอฟต์แวร์เผยแพร่การอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ที่ทราบในซอฟต์แวร์ของตน แต่ผู้ใช้ไม่ได้ติดตั้งโปรแกรมดังกล่าว น่าเสียดาย โปรแกรมจะไม่ได้รับคำจำกัดความไวรัสล่าสุดที่จำเป็น
จะแก้ไขช่องโหว่ได้อย่างไร?
เนื่องจากความจริงที่ว่าช่องโหว่เป็นผลมาจากข้อบกพร่อง การกำจัดช่องโหว่จึงเป็นความรับผิดชอบโดยตรงของนักพัฒนา ดังนั้นผู้เขียนจะต้องเตรียมและแจกจ่ายการแก้ไขข้อบกพร่อง อย่างไรก็ตาม ความรับผิดชอบในการอัปเดตโปรแกรมที่ติดตั้งและติดตั้งแพ็คเกจการอัปเดตให้ทันเวลาเพื่อป้องกันไม่ให้แฮกเกอร์ใช้ประโยชน์จากช่องโหว่นั้นขึ้นอยู่กับผู้ใช้โปรแกรมทั้งหมด วิธีหนึ่งที่เป็นไปได้เพื่อให้แน่ใจว่าคุณจะไม่พลาดการอัปเดตล่าสุดคือการใช้ตัวจัดการแอปพลิเคชัน ซึ่งจะทำให้แน่ใจได้ว่าโปรแกรมที่ติดตั้งทั้งหมดเป็นเวอร์ชันล่าสุด หรือที่ดียิ่งกว่านั้นคือใช้เครื่องมือเพื่อค้นหาและติดตั้งการอัปเดตโดยอัตโนมัติ .
วิธีหยุดแฮกเกอร์ไม่ให้ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์บุคคลที่สาม
- ตรวจสอบให้แน่ใจว่าคุณมีการอัปเดตและแพทช์ด้านความปลอดภัยล่าสุดสำหรับทุกโปรแกรม
- เพื่อความปลอดภัยทางออนไลน์และทันเหตุการณ์ ให้ติดตั้งการอัปเดตทั้งหมดทันทีที่เผยแพร่
- ติดตั้งและใช้โปรแกรมป้องกันไวรัสระดับพรีเมียมที่สามารถอัปเดตโปรแกรมที่ติดตั้งได้โดยอัตโนมัติ
ป้องกันตัวเองจากการถูกโจมตี
ใช้สามัญสำนึกและปฏิบัติตามกฎพื้นฐานเพื่อความปลอดภัยในการออนไลน์ แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ได้ก็ต่อเมื่อพวกเขาจัดการเพื่อเข้าถึงพีซีของคุณ อย่าเปิดไฟล์แนบในข้อความที่น่าสงสัยหรือดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก อัปเดตโปรแกรมที่ติดตั้งของคุณให้ทันสมัยอยู่เสมอ และติดตั้งการอัปเดตความปลอดภัยทันที หากคุณต้องการทำให้งานนี้ง่ายขึ้นให้มากที่สุด ดาวน์โหลดโปรแกรมป้องกันไวรัส Avast ซึ่งไม่เพียงแต่ให้การป้องกันที่เชื่อถือได้ต่อมัลแวร์ทุกประเภท แต่ยังช่วยในการติดตั้งการอัปเดตล่าสุดสำหรับโปรแกรมบุคคลที่สามอีกด้วย
เป็นมัลแวร์ประเภทย่อย คำนี้เกี่ยวข้องกับคำกริยาภาษาอังกฤษ "เพื่อใช้ประโยชน์" ซึ่งหมายถึง "เพื่อใช้ประโยชน์เพื่อใช้เพื่อผลประโยชน์ของตนเอง" อย่างไรก็ตาม การใช้ประโยชน์ไม่จำเป็นต้องเป็นแอปพลิเคชันแยกต่างหาก (ไฟล์ปฏิบัติการ) โดยอาจอยู่ในรูปแบบของส่วนเล็กๆ ของโค้ดที่เป็นอันตรายหรือชุดคำสั่งที่ดำเนินการในลำดับที่แน่นอน การใช้ช่องโหว่ในระบบหรือโปรแกรมแอปพลิเคชันใดๆ การใช้ประโยชน์จะดำเนินการที่ไม่ได้รับอนุญาตบนอุปกรณ์ของเหยื่อ โดยทั่วไปแล้วจะช่วยให้คุณสามารถขยายสิทธิ์บนระบบเป้าหมายหรือรันโค้ดได้ตามต้องการ
วัตถุประสงค์ของการใช้ประโยชน์นั้นแตกต่างกันไป: การดาวน์โหลดและติดตั้งโปรแกรมที่เป็นอันตราย การเพิ่มสิทธิ์การเข้าถึง การหยุดระบบ การเปิดเผยข้อมูลที่เป็นความลับ ควรสังเกตว่าช่องโหว่นั้นไม่ได้ดำเนินการทำลายล้างโดยตรง: หน้าที่ของพวกเขาคือการใช้ประโยชน์จากช่องโหว่เพื่อให้แน่ใจว่ามีการเรียกใช้โค้ดที่ฝังอยู่ในนั้น การดำเนินการต่อมาทั้งหมดดำเนินการโดยเพย์โหลดที่เป็นอันตราย และเนื้อหาจะกำหนดว่าผู้โจมตีจะบรรลุเป้าหมายใด
การจำแนกประเภทการใช้ประโยชน์
การใช้ประโยชน์สามารถนำไปใช้กับองค์ประกอบใดๆ ของระบบคอมพิวเตอร์ได้ เป้าหมายของการโจมตีอาจเป็นโมดูลระบบปฏิบัติการ โปรแกรมแอปพลิเคชัน และแม้แต่ส่วนประกอบฮาร์ดแวร์ เพื่อการโจมตีที่ประสบความสำเร็จ จำเป็นต้องบังคับให้เหยื่อคลิกลิงก์ ดาวน์โหลด และเปิดไฟล์ เพื่อให้การโจมตีสามารถใช้ประโยชน์จากช่องโหว่ที่ต้องการได้
เนื่องจากช่องโหว่ได้รับการพัฒนาเพื่อดำเนินการต่างๆ บนระบบที่ติดไวรัส จึงสามารถจำแนกตามเป้าหมายได้:
- สำหรับเบราว์เซอร์และส่วนเสริม
- สำหรับระบบปฏิบัติการ
- สำหรับโปรแกรมสำนักงาน เครื่องเล่น และซอฟต์แวร์แอพพลิเคชั่นอื่น ๆ
- สำหรับซอฟต์แวร์เซิร์ฟเวอร์
- สำหรับบริการบนเว็บ เช่น WordPress, Joomla, Drupal;
- สำหรับส่วนประกอบฮาร์ดแวร์
การหาประโยชน์เข้าสู่คอมพิวเตอร์ของผู้ใช้ในรูปแบบต่างๆ โดยเฉพาะอย่างยิ่งการแทรกแซงโดยตรงจากผู้โจมตีในระบบอาจเกิดขึ้นได้ หากไม่มีการเข้าถึงเครือข่ายไปยังระบบที่ถูกโจมตี ข้อความอีเมลหรือข้อความจะถูกส่งพร้อมลิงก์ไปยังโค้ดที่เป็นอันตราย
วัตถุแห่งอิทธิพล
การหาประโยชน์ซึ่งเป็นประเภทย่อยของมัลแวร์นั้นใช้เพื่อส่งผลกระทบต่ออุปกรณ์คอมพิวเตอร์ของผู้ใช้ที่แตกต่างกัน อาจเป็นรถยนต์ของบริษัทพาณิชย์ หน่วยงานราชการ และองค์กรต่างๆ นอกจากนี้ การใช้ช่องโหว่ยังทำให้ผู้โจมตีเจาะระบบคอมพิวเตอร์ของผู้ใช้ทั่วไปเพื่อขโมยข้อมูลส่วนบุคคล โดยเฉพาะที่เกี่ยวข้องกับการเงิน
แหล่งที่มาของภัยคุกคาม
การหาประโยชน์ถูกสร้างขึ้นโดยอาชญากรไซเบอร์ที่มีทักษะสูงซึ่งขายพวกมันในตลาดมืดให้กับผู้โจมตีรายอื่น พวกมันได้รับการพัฒนาและใช้งานโดยหน่วยข่าวกรองเป็นองค์ประกอบของอาวุธไซเบอร์
การหาประโยชน์ยังอาจเป็นผลมาจากการทำงานของผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลที่ต้องการแสดงให้เห็นว่าช่องโหว่ที่พวกเขาค้นพบสามารถนำไปใช้ประโยชน์ได้อย่างไร ในกรณีนี้ ผู้ผลิตซอฟต์แวร์จะได้รับแจ้งถึงช่องโหว่ก่อนที่จะเผยแพร่การหาประโยชน์ดังกล่าวในสาธารณสมบัติ
ในที่สุด บางครั้งการหาประโยชน์ก็ได้รับการพัฒนาโดยนักเรียนและโปรแกรมเมอร์มือใหม่เพื่อพัฒนาทักษะของพวกเขา
การวิเคราะห์ความเสี่ยง
แม้ว่าผู้เชี่ยวชาญจะพยายามอย่างเต็มที่ แต่ก็ยังมีช่องโหว่ในเกือบทุกโปรแกรม ซึ่งหมายความว่าผู้โจมตีมักมีช่องโหว่ในการเตรียมการหาประโยชน์ เมื่อถึงเวลาที่นักพัฒนาปล่อยแพทช์ (โปรแกรมขนาดเล็กสำหรับแก้ไขไฟล์ที่มีช่องโหว่) มัลแวร์สามารถสร้างความเสียหายมหาศาลได้ ผู้ใช้ทุกคนตกอยู่ในความเสี่ยงรวมถึงผู้ที่ระมัดระวังและเอาใจใส่มากที่สุด
ผลที่ตามมาของการใช้ช่องโหว่อาจแตกต่างกันมาก ขึ้นอยู่กับงานที่ได้รับมอบหมายให้กับมัลแวร์: จากการรบกวนระบบไปจนถึงการสูญเสียเงินจำนวนมากและข้อมูลลับ
คุณสามารถปกป้องอุปกรณ์ของคุณจากการถูกโจมตีได้หากคุณใช้โปรแกรมป้องกันไวรัสจากบริษัทชื่อดังที่ปรับปรุงผลิตภัณฑ์ของตนอยู่ตลอดเวลา การอัปเดตระบบปฏิบัติการและโปรแกรมแอปพลิเคชันเป็นประจำ การหลีกเลี่ยงการคลิกลิงก์ที่น่าสงสัย การเพิกเฉยต่อข้อความสแปม และการใส่ใจธุรกรรมทางการเงินอย่างใกล้ชิดจะลดความเสี่ยงของการติดไวรัสได้
บทความนี้จะอธิบายสาระสำคัญ หลักการของการประยุกต์ใช้ และบทบาทของการหาประโยชน์ในการแฮ็กระบบ คำถามที่ว่าจะหาช่องโหว่ได้จากที่ไหน ไม่ว่าจะเหมาะสมที่จะดาวน์โหลดหรือซื้อมัน และเหตุใดช่องโหว่ที่ได้รับการยืนยันอาจไม่ทำงาน
การหาประโยชน์คืออะไร?
คำจำกัดความ "เป็นทางการ" สามารถอ่านได้ในสารานุกรมคอมพิวเตอร์ ฉันชอบสิ่งนี้: “ขึ้นอยู่กับวัตถุประสงค์ โปรแกรม ชิ้นส่วนของโค้ดหรือสคริปต์ที่ช่วยให้คุณใช้ประโยชน์จากช่องโหว่ที่มีอยู่ในซอฟต์แวร์สำหรับทุกสิ่งที่ถูกควบคุมโดยซอฟต์แวร์” ในแง่หนึ่ง การใช้ค้อนทุบสมาร์ทโฟนก็ถือเป็นการใช้ประโยชน์ทางเทคนิค โดยมีเป้าหมายดั้งเดิมคือการทำลายอุปกรณ์ ขนมหวานยังช่วยต่อต้านเคลือบฟันอีกด้วย
การเอารัดเอาเปรียบมาจากไหน? สำหรับผู้ที่ชอบความเฉพาะเจาะจงข้ามส่วนนี้ไป
เมื่อทราบถึงจุดอ่อนแล้ว ช่องโหว่ก็มีแนวโน้มที่จะปรากฏขึ้น ความเปราะบางสามารถตีความได้หลายวิธี สำหรับฉันแล้วดูเหมือนว่า Wikipedia จะให้คำจำกัดความที่ไม่ถูกต้องเล็กน้อย ความเปราะบางไม่ใช่ข้อผิดพลาดหรือข้อบกพร่องเสมอไป ทุกกลไกมีจุดอ่อนส้นเท้า ความจริงที่ว่าเครื่องยนต์ใช้เชื้อเพลิงไม่สามารถเรียกได้ว่าเป็นความผิดพลาด ท้ายที่สุดแล้วถ้ามันใช้งานได้ในอากาศสิ่งนี้ก็จะกลายเป็นข้อเสียเปรียบทันที เช่นเดียวกับโลหะที่ใช้ประกอบ; คนที่ควบคุมมัน... ทุกอย่างมีข้อบกพร่อง และมืออาชีพก็เห็นข้อบกพร่องในทุกสิ่งเช่นกัน
คำอธิบายที่ง่ายที่สุดสำหรับแนวคิดนี้คือ "ความสัมพันธ์" ระหว่างบุคคลกับไวรัส ทางชีวภาพ ในร่างกายของเรา ทุกสิ่งถูกคำนึงถึงในรายละเอียดที่เล็กที่สุด แต่เมื่อต้องเผชิญกับไมโครโค้ดจากภายนอก มันจะพังทลายลงชั่วคราวหรือตลอดไป ช่องโหว่เป็นเรื่องง่าย ความล้มเหลวของกลไก(รวมถึงซอฟต์แวร์) ตอบสนองต่อการกระทำบางอย่างจากภายนอกอย่างเพียงพอ โดยยังคงรักษาคุณลักษณะและฟังก์ชันการทำงานที่มีอยู่ในตัว (กลไก)- และจะเรียกว่าการหาประโยชน์เฉพาะในกรณีที่อนุญาตให้คุณรับได้ ช่องโหว่ผลประโยชน์. อย่ามองว่านี่เป็นนิยาย สิ่งสำคัญคือต้องเข้าใจทันที
เล็กน้อยเกี่ยวกับช่องโหว่
โมดูล Metas มีการหาประโยชน์และช่องโหว่ที่เป็นเป้าหมาย เป็นเรื่องปกติที่ผู้ทดสอบจะต้องกำหนดวิธีการจัดกลุ่มช่องโหว่เหล่านี้อย่างเป็นทางการ ดังนั้นพจนานุกรมช่องโหว่และความเสี่ยงทั่วไปที่ขยายตัวอย่างต่อเนื่องจึงถูกสร้างขึ้น ( ซีวีอี) – ช่องโหว่และการค้นพบทั่วไป ดังนั้นจำไว้ว่า: คุณจะเจอคำย่อ CVE มากกว่าหนึ่งครั้ง เป้าหมายของเขา: แฮกเกอร์ชาวเยอรมันและจีนต้องแน่ใจว่าพวกเขากำลังพูดถึงช่องโหว่ด้านความปลอดภัยแบบเดียวกัน และพวกเขาทั้งหมดเห็นช่องโหว่ดังกล่าวในรูปแบบ:
CVE - ISSUE_YEAR - ASSIGNED_ID
ตัวอย่างเช่น
ซีวีอี 2008-4250
หากคุณต้องการดูรายการจดหมายข่าวทั้งหมดในขณะนี้ โปรดไปที่นี่:
ในความเป็นจริง มีช่องโหว่ที่สามารถเปิดเผยความลับของเจ้าของได้มากกว่ารายการอย่างเป็นทางการของกระดานข่าวนี้ ใช่ เพื่อจะเข้าสู่พจนานุกรมนี้ ช่องโหว่จะต้องได้รับการ "ได้รับ" และแน่นอนว่าไม่มีองค์กรใดที่เกี่ยวข้องกับเรื่องนี้อย่างเป็นทางการ ทุกอย่างขึ้นอยู่กับว่าการเอารัดเอาเปรียบในอนาคตจะมุ่งเป้าไปที่อะไร - ไม่มีช่องโหว่ใดหากไม่มีการเอารัดเอาเปรียบ แต่ไม่ว่าในกรณีใด ถนนเกือบทั้งหมดจะนำไปสู่ฐานข้อมูล Exploit และทรัพยากรที่ระบุ
บรรทัดที่แยกต่างหากรวมถึงปัญหาด้านความปลอดภัยสำหรับผลิตภัณฑ์ของ Microsoft สิ่งเหล่านี้สร้างขึ้นจากรายการแยกต่างหากที่เรียกว่า Microsoft Security Bulletin ช่องโหว่ของพวกเขามักจะถูกจัดกลุ่มดังนี้:
MSYY-XXX
โดยที่ YY คือปีแห่งการค้นพบ XXX คือรหัสที่กำหนด
กลับมาที่แฮกเกอร์กันดีกว่ามีช่องโหว่ประเภทใดบ้าง?
ตามอัตภาพ พวกมันทั้งหมดสามารถแบ่งออกเป็นสามกลุ่ม:
- การใช้ประโยชน์จากบริการ
- การใช้ประโยชน์จากลูกค้า
- การใช้ประโยชน์จากสิทธิพิเศษ
การใช้ประโยชน์จากบริการโจมตีบริการบางอย่างที่รับฟังการเชื่อมต่อเครือข่าย เป็นต้น บริการรวบรวมแพ็กเก็ตเครือข่ายและรอให้ผู้ใช้เริ่มการเชื่อมต่อกับเครือข่าย (เปิดเบราว์เซอร์) และแฮ็กเกอร์ก็สามารถทำได้เช่นเดียวกัน โดยสร้างแพ็คเกจของตัวเองสำหรับบริการนี้ และทำให้เกิดการเปิดตัวบริการอย่างเต็มรูปแบบ ซึ่ง (โดยที่ผู้ใช้ไม่รู้) จะเข้าสู่เครือข่าย
การเอารัดเอาเปรียบลูกค้า- หรือที่เรียกว่าการหาประโยชน์จากไคลเอนต์ - มุ่งเน้นไปที่การโจมตีแอปพลิเคชันไคลเอนต์ที่ได้รับเนื้อหาบางส่วนจากคอมพิวเตอร์เซิร์ฟเวอร์ ขึ้นอยู่กับความจริงที่ว่าเหยื่อจะดำเนินการบางอย่างและโปรแกรมไคลเอนต์จะต้องทำงานกับเนื้อหานี้อย่างแข็งขัน พูดง่ายๆ ก็คือ งานของฉันในฐานะแฮ็กเกอร์คือการให้คุณคลิกลิงก์ เปิดเอกสาร และไปยังไซต์ที่เป็นอันตราย
การใช้ประโยชน์จากสิทธิพิเศษ- หน้าที่ของมันคือการเสริมสร้างสิทธิที่มีอยู่ในระบบให้แข็งแกร่งขึ้น ตัวอย่างเช่น รับสิทธิ์ผู้ดูแลระบบจาก UZ ของแขก และอยู่ไม่ไกลจากระบบ... ตัวอย่างเช่นใน Windows XP มีช่องโหว่ที่คุณสามารถทำได้ . นอกจากนี้ความเปราะบางยังปรากฏอยู่บนพื้นผิวอีกด้วย อย่าขี้เกียจและลองดูบทความ – คำอธิบายจะไม่จำเป็นอีกต่อไป
กระบวนการหาประโยชน์และบทบาทในการโจมตีคอมพิวเตอร์
เราเข้าใกล้หลักการของการประนีประนอมระบบมากขึ้นเรื่อยๆ แต่ละขั้นตอนเหล่านี้เป็นกระบวนการที่ซับซ้อนมากซึ่งต้องใช้คำแนะนำแบบหลายวอลุ่ม แต่สามารถแสดงเป็นแผนผังได้ดังนี้:
- ระบบที่อาจมีช่องโหว่จะถูกสแกนหาพอร์ตที่เปิดอยู่และบริการที่ทำงานอยู่
- มีการระบุจุดที่สามารถโจมตีได้
- การใช้ประโยชน์จากช่องโหว่ที่ทราบจะถูกส่งไปยังคอมพิวเตอร์ระยะไกล ณ จุดนี้หรือจุดนี้
- เพย์โหลดแนบไปกับการหาประโยชน์ (จะช่วยให้คุณสามารถควบคุมระบบของเหยื่อได้)
- หากช่องโหว่ใช้งานได้ (เป็นอันแรกที่เปิดตัว) และระบบของเหยื่อตอบสนอง เพย์โหลดจะถูกเปิดใช้งาน ขึ้นอยู่กับผลลัพธ์ของการดำเนินการโค้ดเพย์โหลด แฮกเกอร์จะสามารถเข้าถึงคอมพิวเตอร์ของเหยื่อได้
- การกระทำอื่นๆ ถูกจำกัดด้วยจินตนาการของแฮกเกอร์ (การดาวน์โหลดไวรัส การลบข้อมูล หรือคัดลอกข้อมูล เป็นต้น)
มันมีลักษณะอย่างไรหรือจะทำงานกับช่องโหว่ได้อย่างไร?
ตัวอย่างเช่น เราใช้ Kali Linux เป็นระบบปฏิบัติการโฮสต์และ Windows XP (การหาประโยชน์นั้นเก่าแก่ โดยเริ่มจาก Windows XP SP2 ซึ่งทำสิ่งนี้ด้วยความเต็มใจน้อยลงแล้ว) ในฐานะระบบปฏิบัติการเกสต์ใน VirtualBox แน่นอนว่าเรารู้ว่าเครื่องแขกบนเครือข่ายมีลักษณะอย่างไร (ในกรณีของเราเสมือน) แต่ปล่อยให้เครื่องสแกน เอ็นแมปจะทำงานของมัน ให้ “ข้อมูลอย่างเป็นทางการ” เกี่ยวกับเหยื่อ:
Nmap -v -n 192.168.0.162
โดยที่ 192.168.0.162 คือที่อยู่ IP ของเหยื่อ หากคุณคุ้นเคยกับ คุณจะเข้าใจว่าแฟล็ก:
- –vช่วยให้คุณได้รับรายงานโดยละเอียดเกี่ยวกับที่อยู่
- –nปิดใช้งานการค้นหา DNS แบบย้อนกลับ
เราจะดูว่าพอร์ตใดบ้างที่เปิดอยู่พร้อมกับบริการต่างๆ ที่ทำงานผ่านพอร์ตเหล่านั้น มาสแกนระบบเพื่อดูข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับระบบปฏิบัติการและเวอร์ชันบริการ คำสั่งจะอยู่ในรูปแบบ (ตำแหน่งของธงตามคำสั่งนั้นขึ้นอยู่กับอำเภอใจ):
Nmap -T4 -A -v 192.168.0.162
มีข้อมูลมากมาย เราเลือกสถานที่นัดหยุดงาน มีพอร์ตจำนวนมากที่เปิดอยู่ซึ่งอาจเป็นประตูหลังเข้าสู่ระบบของศัตรูได้ ให้นี่เป็นหนึ่งในพอร์ตที่เปิดอยู่ 135
กับบริการที่ทำงานอยู่ เอ็มซีอาร์พีซี(อาคา ไมโครซอฟต์ วินโดวส์ RPC- กับ บริการเรียกขั้นตอนของระบบระยะไกล- สิ่งที่เราต้องทำคือเลือกการหาประโยชน์ที่เหมาะสมสำหรับกระบวนการเฉพาะ
ใช้ประโยชน์จากฐานข้อมูล สองสามวินาทีสำหรับทฤษฎี
หากคุณกำลังนั่งอยู่ในกาลี ฐานก็อยู่ใกล้แค่เอื้อม สิ่งที่คุณต้องมีคือการเชื่อมต่อเครือข่ายและใช้งานได้ msfconsole(หรือที่เรียกว่าชุดเครื่องมือ Metasploit) ฐานการหาประโยชน์ที่ได้รับการอัปเดตอย่างต่อเนื่องซึ่งคุณสามารถดูได้ในขณะนี้ด้วยการเปิดตัวคอนโซล msfconsoleและพิมพ์คำสั่ง แสดงการหาประโยชน์จะแสดงรายการการหาประโยชน์:
การแสดงรายการบนหน้าจอจะไม่บอกอะไรคุณเลย โดยจะแสดงตามลำดับตัวอักษรพร้อมวันที่เผยแพร่ อันดับการใช้งาน และความน่าเชื่อถือของการดำเนินงาน รวมถึงคำอธิบายสั้นๆ เกี่ยวกับวัตถุประสงค์
กระจกเงาฐานชนิดหนึ่งเป็นทรัพยากรที่มีชื่อเสียง
https://www.exploit-db.com/
มันทุ่มเทให้กับการหาประโยชน์โดยสิ้นเชิงเช่นกัน และที่นี่คุณสามารถ (พร้อมพจนานุกรม) เรียนรู้เพิ่มเติมเกี่ยวกับประวัติของการหาประโยชน์ ดาวน์โหลดได้โดยตรง (หากคุณต้องการสร้างการหาประโยชน์ของคุณเอง จะมีข้อมูลเพิ่มเติมในภายหลัง) และทำความคุ้นเคยกับข้อมูลเกี่ยวกับการหาประโยชน์ โดยทั่วไปแล้วความเพลิดเพลินทั้งหมดจะอยู่ที่นี่ แต่มีอย่างอื่นอีก
ไม่ใช่ทรัพยากรที่ไม่ดีที่คุณจะพบสิ่งที่น่าสนใจคือ:
ru.0day.today/
แหล่งข้อมูลหลายภาษาที่ไม่เพียงแต่นำเสนอช่องโหว่ที่เป็นที่รู้จัก (อ่าน: ครอบคลุมมานาน) เท่านั้น แต่ยังรวมถึงเวอร์ชันของผู้เข้าร่วมด้วย เพื่อเงิน เยี่ยมชมและชำระเงิน: รองรับภาษารัสเซียที่นั่นด้วย
มาต่อกันเลย เรากำลังมองหาการหาประโยชน์ที่เหมาะสม
เมตาสพลอยต์ลิงก์ไปยังฐานข้อมูลช่องโหว่โดยตรง ดังนั้นคุณจึงไม่จำเป็นต้องจำขั้นตอนที่คุณเห็น: เมตาสสิ่งที่ดีก็คือขั้นตอนต่างๆ นั้นเป็นไปโดยอัตโนมัติ (ซึ่งก็ไม่ได้ดีเสมอไป) บทความนี้เกี่ยวกับการหาประโยชน์และเราจะใช้มันเท่านั้นนั่นคือ ด้วยตนเอง มาหามันดาวน์โหลดอัพโหลด ทำไมต้องด้วยตนเอง? ข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ในย่อหน้าปัญหาการหาประโยชน์
จะค้นหาช่องโหว่ที่คุณสนใจได้อย่างไร?
หากคุณสนใจช่องโหว่ที่สามารถใช้กับแพลตฟอร์มหรือโปรแกรมเฉพาะได้ คุณไม่จำเป็นต้องเลื่อนดูรายการช่องโหว่แบบแมนนวลมากกว่าหนึ่งพันห้าพันรายการที่แสดงโดยคำสั่ง
แสดงการหาประโยชน์
คุณสามารถพิมพ์คำสั่งในลักษณะนี้ในเซสชัน Metas ที่เปิดอยู่แทนได้:
ชื่อการค้นหา: ประเภท smb: แพลตฟอร์มการหาผลประโยชน์: windows
Metas จะแสดงเฉพาะช่องโหว่ที่ทำงานบน Windows เท่านั้น ถัดไป หากคุณสนใจการหาประโยชน์จากเบราว์เซอร์บน Windows OS ให้เพิ่มชื่อให้กับคำสั่ง ดู:
Msf > ชื่อการค้นหา: ประเภทเบราว์เซอร์: แพลตฟอร์มใช้ประโยชน์จาก: windows
นอกจากนี้ ใน Kali Linux คุณสามารถค้นหาช่องโหว่ได้โดยตรงจากเทอร์มินัลโดยไม่ต้องเรียกใช้เซสชัน Metas พิมพ์คำสั่งเพื่อค้นหาช่องโหว่ในรูปแบบ:
Searchsploit อินเทอร์เน็ตเอ็กซ์พลอเรอร์
เทอร์มินัลจะส่งคืนช่องโหว่ทั้งหมดที่มีอยู่ในฐานข้อมูลให้คุณ ซึ่งจะมีการอัพเดตทุกสัปดาห์
มาต่อกัน...
เราจึงรู้บริการ เราเห็นประเภท OS ดังนั้นในฐานข้อมูลเราพิมพ์: ค้นหา-ปุ่มหลังจากป้อนคำขอ:
windows rpc
ก่อนที่จะค้นหา เรามาผ่านการตรวจสอบหุ่นยนต์และทำความคุ้นเคยกับผลลัพธ์กันก่อน:
ฉันทำซ้ำ- ทุกสิ่งที่ทำข้างต้นสามารถทำได้เร็วขึ้น ใน Metas ที่รันอยู่ ให้พิมพ์คำสั่งเพื่อค้นหาช่องโหว่จาก Kali ของคุณ:
อย่างไรก็ตาม สถานการณ์ที่อาจไม่พบช่องโหว่ที่เหมาะสมในฐานข้อมูล Metas ก็ไม่ใช่เรื่องแปลก ดังนั้น เมื่อคุณคุ้นเคยกับวิธีการทำงานของช่องโหว่มากขึ้นแล้ว คุณก็สามารถอุทิศเวลามากขึ้นในการค้นหาและกำหนดค่าช่องโหว่ที่เหมาะสมได้ และในกรณีของเรา เราจะเตรียมช่องโหว่ที่ดาวน์โหลดไว้สำหรับการฉีดด้วยตนเอง ในเทอร์มินัลเราแปลงเป็นไฟล์ไบนารี่ (ก่อนอื่นฉันลาก 66.c จาก ดาวน์โหลดวี โต๊ะ):
Gcc 66.c -o 66
ตอนนี้มีสองคน:
และฉันผลักดันไบนารีการหาประโยชน์ตรงไปยังเหยื่อ XP:
./66 6 192.168.0.162
ระบบตอบกลับแล้ว. ในทางวิทยาศาสตร์ สิ่งนี้เรียกว่าผลลัพธ์ที่ประสบความสำเร็จของการประนีประนอมของระบบ ในความเป็นจริง คอมพิวเตอร์เครื่องนี้อยู่ในมือของแฮ็กเกอร์แล้ว แฮกเกอร์มองเห็นราวกับว่าเขากำลังนั่งอยู่หน้าคอมพิวเตอร์ - เขาสามารถควบคุมระบบโดยใช้คำสั่งคอนโซล ตอนนี้เรามาดูกันว่าการเอารัดเอาเปรียบนั้นถูกใช้อย่างไรภายใต้การควบคุมของ Metas เราได้ "ส่งเสียง" พอร์ตของเหยื่อโดยใช้ Nmap แล้ว และอย่างที่คุณสังเกตเห็น มันยังเปิดอยู่อีกด้วย 445 ภายใต้การควบคุมการบริการ Microsoft-ds- ในหน้าต่าง Metasploit เลือกช่องโหว่ที่เหมาะสม:
หาประโยชน์ / windows / smb / ms08_067_netapi
มาพิจารณากัน:
ใช้ Exploit/windows/smb/ms08_067_netapi
เรามาตรวจสอบสิ่งที่จำเป็นสำหรับการดำเนินการที่ประสบความสำเร็จโดยทีม:
แสดงตัวเลือก
บรรทัดที่มีที่อยู่ของโฮสต์ระยะไกล RHOST ว่างเปล่า มากรอกที่อยู่ IP ของเหยื่อกันดีกว่า:
คอมพิวเตอร์ไม่ได้เป็นของเจ้าของอีกต่อไป
เจาะลึกปัญหาหรือย่อหน้าสำหรับผู้ที่ชื่นชอบ “แบบสำเร็จรูป”
บทความนี้ส่วนนี้สมควรได้รับหัวข้อแยกต่างหาก แต่ตอนนี้ฉันจะให้เธอแค่ย่อหน้าเท่านั้น อะไรกำลังรอคอย Pentester เกี่ยวกับวิธีการใช้ประโยชน์? ฉันจะอธิบายด้วยนิ้วของฉัน (ผู้เชี่ยวชาญยกโทษให้ฉัน):
- ปัญหาแรกคืออายุของช่องโหว่ ซึ่งนักพัฒนาเกือบจะติดตั้งแพตช์ทันที ใช่ การหาประโยชน์ส่วนใหญ่ที่มีอยู่นั้นไม่คู่ควรแก่ความสนใจของคุณ สิ่งเหล่านี้ไม่มีประโยชน์ - การอัปเดตความปลอดภัยจะปกปิดไว้ มีตัวเลือกน้อย: เราใช้ 0วันศูนย์วัน) – หากคุณสามารถค้นหาและนำไปใช้ได้ หรือเราหันศีรษะและทำงานด้วยตัวเอง นี่เป็นปัญหาอันดับหนึ่ง - เราต้องเรียนรู้จากระบบปฏิบัติการและโปรแกรมรุ่นก่อน ๆ เหตุผลง่าย ๆ - นักพัฒนาลืมเกี่ยวกับการสนับสนุน (Windows XP เป็นตัวอย่างทั่วไปของสิ่งนี้) และไม่ตอบสนองต่อช่องโหว่ที่เกิดขึ้นแม้จะเป็นทางการก็ตาม การแจ้งเตือน (อย่าลืมตรวจสอบว่าช่องโหว่นี้จะปรากฏในโปรแกรมหรือระบบปฏิบัติการเวอร์ชันที่ใช้งานได้หรือไม่)
- ปัญหาที่สอง (ต่อจากข้อแรก) - หากมีการเผยแพร่ช่องโหว่และมีการใช้ประโยชน์จากช่องโหว่นั้น ผู้เชี่ยวชาญหลายสิบคนกำลังทำงานเพื่อให้แน่ใจว่าช่องโหว่นั้นยังคงเป็นอดีต พวกเขาได้รับเงิน และผู้ที่มองหาช่องโหว่ก็ต้องการได้รับค่าตอบแทนเช่นกัน ดังนั้นอย่าพึ่งพาความอ่อนแอที่ถูกเหยียบย่ำ: ความงดงามอยู่ที่เส้นทางที่เดินทางน้อย หากสิ่งที่คุณต้องการปรากฏขึ้น แต่คุณไม่มีสติปัญญาหรือประสบการณ์ บางครั้งคุณต้องจ่ายเงินเพื่อสิ่งนั้น (โดยมีความเสี่ยงที่จะถูกทิ้งไว้โดยไม่มีผลลัพธ์และไม่มีเงิน) และไม่ใช่ความผิดของผู้บุกเบิกช่องโหว่และผู้เขียนช่องโหว่เสมอไป ถ้าเพียงเพราะมีปัญหาที่สาม...
- ลักษณะทางเทคนิคของการใช้ช่องโหว่คือสิ่งที่ทำงานในภาษาอังกฤษของ Windows นั้นน่าจะเป็นไปได้มากที่สุด ไม่จะขี่เป็นภาษารัสเซีย การใช้ประโยชน์ที่เขียนขึ้นสำหรับ Windows เวอร์ชันอเมริกาจะไม่สามารถใช้งานได้กับระบบรัสเซียอย่างสมเหตุสมผล ผลลัพธ์ของแอปพลิเคชันอาจไม่คาดคิด: จนถึงข้อผิดพลาดแบบเงียบกับประเภท Metase ดูเหมือนว่าการใช้ประโยชน์จะล้มเหลวจนกว่าบริการขัดข้องทางฝั่งระบบของเหยื่อจะทำให้ต้องระวัง เราจะขยายในหัวข้อในภายหลัง
นั่นคือทั้งหมดสำหรับตอนนี้ มันเลยกลายเป็นเรื่องยาว ขอให้โชคดีกับเรา