การใช้ประโยชน์ การหาประโยชน์คืออะไร? ตรวจสอบการหาประโยชน์

บทความวันนี้เน้นเรื่องการหาประโยชน์และประเภทต่างๆ ท้ายที่สุดเพื่อที่จะทำลายศัตรูได้อย่างเหมาะสมคุณต้องรู้จักเขาด้วยการมองเห็น

การหาประโยชน์ถือเป็นประเภทย่อยของมัลแวร์ ประกอบด้วยข้อมูลหรือรหัสปฏิบัติการที่สามารถใช้ประโยชน์จากช่องโหว่อย่างน้อยหนึ่งรายการในซอฟต์แวร์บนคอมพิวเตอร์ท้องถิ่นหรือคอมพิวเตอร์ระยะไกล

ตัวอย่างเช่น คุณมีเบราว์เซอร์และมีช่องโหว่ในเบราว์เซอร์ที่อนุญาตให้คุณเรียกใช้ "รหัสโดยอำเภอใจ" นั่นคือติดตั้งและเรียกใช้โปรแกรมที่เป็นอันตรายบางอย่างบนระบบของคุณโดยที่คุณไม่รู้หรือกระตุ้นพฤติกรรมอื่น ๆ ของระบบที่คุณ ไม่ได้คาดหวัง

การใช้ประโยชน์สามารถเผยแพร่ในรูปแบบของซอร์สโค้ด โมดูลที่ปฏิบัติการได้ หรือคำอธิบายด้วยวาจาของการใช้ประโยชน์จากช่องโหว่ สามารถเขียนในภาษาการเขียนโปรแกรมใดก็ได้ (ภาษาที่ใช้กันมากที่สุด: C/C++, Perl, Python, PHP, HTML+JavaScript)

การติดเชื้อเกิดขึ้นได้อย่างไร?

มีสองวิธีในการติดไวรัสจากการแสวงหาผลประโยชน์ประการแรก เมื่อเยี่ยมชมไซต์ที่มีโค้ดการหาประโยชน์ที่เป็นอันตราย ประการที่สอง เมื่อผู้ใช้เปิดไฟล์ที่ดูเหมือนไม่เป็นอันตรายโดยมีโค้ดอันตรายซ่อนอยู่ ในการส่งไฟล์ดังกล่าว มักใช้อีเมลขยะหรือฟิชชิ่ง

เมื่อเข้าถึงผ่านจุดอ่อนแล้ว ช่องโหว่นี้จะดาวน์โหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ของอาชญากร ดำเนินกิจกรรมที่ถูกโค่นล้ม เช่น การขโมยข้อมูลส่วนบุคคล การใช้คอมพิวเตอร์เป็นส่วนหนึ่งของบอตเน็ตเพื่อส่งสแปมหรือทำการโจมตี DDoS

ประเภทของการหาประโยชน์

  • การใช้ประโยชน์ระยะไกล - ทำงานผ่านเครือข่ายและใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยโดยไม่ต้องเข้าถึงระบบที่ถูกโจมตีก่อน
  • การหาประโยชน์ในพื้นที่ - ต้องมีการเข้าถึงเบื้องต้นไปยังระบบที่ถูกแฮ็ก และมักจะเพิ่มสิทธิพิเศษให้กับบุคคลที่เรียกใช้การหาประโยชน์เหนือระดับที่ผู้ดูแลระบบกำหนดไว้ (กล่าวคือ ทำให้สามารถควบคุมคอมพิวเตอร์ การตั้งค่า และกระบวนการต่างๆ ได้อย่างเต็มที่ โดยไม่มีข้อจำกัด ด้วยบัญชีผู้ดูแลระบบ) ;
  • การใช้ประโยชน์จาก "เซิร์ฟเวอร์โกง" ทำให้เครื่องของผู้ใช้ตกอยู่ในความเสี่ยงหากมีการเข้าถึงโดยใช้แอปพลิเคชันไคลเอนต์ที่มีช่องโหว่ การใช้ประโยชน์จากแอปพลิเคชันไคลเอนต์อาจต้องมีการโต้ตอบกับผู้ใช้แอปพลิเคชันที่มีช่องโหว่ และสามารถใช้ร่วมกับเทคนิควิศวกรรมสังคม เช่น การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตโดยไม่ต้องใช้วิธีการทางเทคนิค

ตัวอย่างของชุดช่องโหว่ที่มีชื่อเสียงที่สุดหลายชุด:

นักตกปลา- หนึ่งในฉากที่ยากที่สุดในตลาดมืด ช่องโหว่ชุดนี้เป็นตัวเปลี่ยนเกมเมื่อเริ่มตรวจพบแอนติไวรัสและเครื่องเสมือน (มักใช้เป็นเหยื่อล่อโดยผู้เชี่ยวชาญด้านความปลอดภัย) และใช้ไฟล์ที่เข้ารหัสเพื่อขัดขวางการสืบสวน นี่เป็นหนึ่งในชุดช่องโหว่ที่สามารถรวมช่องโหว่แบบ Zero-day ที่เพิ่งค้นพบใหม่เข้าไว้ในคลังแสงได้รวดเร็วที่สุด และมัลแวร์จะทำงานในหน่วยความจำโดยไม่ต้องเขียนลงในฮาร์ดไดรฟ์ของเหยื่อ

นิวตริโน- ชุดจากนักพัฒนาที่พูดภาษารัสเซียซึ่งมีช่องโหว่ของ Java หลายรายการ นิวตริโนมีชื่อเสียงเนื่องจากการที่เจ้าของขายในราคาที่ไม่แพงมาก - 34,000 ดอลลาร์

ชุดหลุมดำเป็นภัยคุกคามบนเว็บที่พบบ่อยที่สุดในปี 2555 โดยกำหนดเป้าหมายไปที่ช่องโหว่ในเบราว์เซอร์ Firefox, Chrome, Internet Explorer และ Safari เวอร์ชันเก่า รวมถึงปลั๊กอินยอดนิยมมากมาย เช่น Adobe Flash, Adobe Acrobat และ Java เมื่อเหยื่อถูกล่อลวงหรือเปลี่ยนเส้นทางไปยังหน้า Landing Page JavaScript ที่สร้างความสับสนจะระบุเนื้อหาของเครื่องของเหยื่อและดาวน์โหลดช่องโหว่ที่คอมพิวเตอร์เครื่องนั้นมีความเสี่ยง

เพื่อป้องกันการโจมตี มีโปรแกรมพิเศษมากมายที่จะช่วยปกป้องคอมพิวเตอร์ของคุณ ขอแนะนำไม่ให้เปิดไฟล์อีเมลที่ไม่คุ้นเคยหรือไปยังไซต์ที่ไม่คุ้นเคย

Exploit, Exploit (Exploit, Exploit) - โปรแกรม, ส่วนของรหัสโปรแกรมหรือลำดับของคำสั่งเฉพาะที่ใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์และใช้เพื่อโจมตีระบบคอมพิวเตอร์ วัตถุประสงค์ของการโจมตีอาจเป็นเพื่อเข้าควบคุมระบบหรือขัดขวางการทำงานของระบบ

การหาประโยชน์แบ่งออกเป็นระยะไกลและท้องถิ่น

  • การหาประโยชน์จากระยะไกลทำงานบนเครือข่าย โดยใช้ประโยชน์จากจุดอ่อนด้านความปลอดภัยโดยไม่ต้องเข้าถึงระบบที่ได้รับผลกระทบก่อน
  • ในทางกลับกัน ในพื้นที่ทำงานบนฝั่งที่มีช่องโหว่และจำเป็นต้องเข้าถึงระบบก่อน ส่วนใหญ่จะใช้เพื่อขอรับสิทธิ์ superuser

การโจมตีสามารถมุ่งเป้าไปที่ส่วนประกอบต่างๆ ของระบบ ไม่ว่าจะเป็นเซิร์ฟเวอร์หรือแอปพลิเคชันไคลเอนต์ หรือโมดูลระบบปฏิบัติการ เพื่อใช้ประโยชน์จากช่องโหว่ของเซิร์ฟเวอร์ การใช้ประโยชน์จะต้องสร้างและส่งคำขอที่มีโค้ดที่เป็นอันตรายไปยังเซิร์ฟเวอร์เท่านั้น สถานการณ์มีความซับซ้อนมากขึ้นเมื่อใช้ประโยชน์จากช่องโหว่ของไคลเอ็นต์ สิ่งนี้จำเป็นต้องโน้มน้าวให้ผู้ใช้เชื่อมต่อกับเซิร์ฟเวอร์ปลอม ตัวอย่าง: หากไคลเอ็นต์เป็นเบราว์เซอร์ การเชื่อมต่อนั้นจะไปตามลิงก์โดยตรง

ประเภทของการหาประโยชน์

  • การหาประโยชน์จากระบบปฏิบัติการ
  • การหาประโยชน์จากแอพพลิเคชั่นซอฟต์แวร์ (เครื่องเล่นสื่อ โปรแกรมสำนักงาน)
  • การหาประโยชน์จากเบราว์เซอร์
  • การหาประโยชน์จากผลิตภัณฑ์อินเทอร์เน็ต (WordPress, phpBB, VBulletin)
  • การหาประโยชน์สำหรับเว็บไซต์
  • การหาประโยชน์อื่น ๆ

ในขั้นตอนการพัฒนา กลไกการป้องกันแฮกเกอร์ถูกสร้างขึ้นในทุกโปรแกรมและเครือข่าย เช่น ล็อคที่ป้องกันการโจมตีโดยไม่ได้รับอนุญาตจากภายนอก ช่องโหว่เปรียบเสมือนหน้าต่างที่เปิดอยู่ซึ่งผู้โจมตีจะผ่านไปได้ไม่ยาก ในกรณีของคอมพิวเตอร์หรือเครือข่าย ผู้โจมตีสามารถติดตั้งมัลแวร์โดยใช้ประโยชน์จากช่องโหว่ เพื่อที่จะเข้าควบคุมหรือแพร่เชื้อระบบเพื่อจุดประสงค์เห็นแก่ตัวของตนเองพร้อมกับผลที่ตามมาที่เกี่ยวข้อง บ่อยครั้งที่ทั้งหมดนี้เกิดขึ้นโดยที่ผู้ใช้ไม่รู้

Exploit เกิดขึ้นได้อย่างไร?

การหาประโยชน์เกิดจากข้อผิดพลาดในกระบวนการพัฒนาซอฟต์แวร์ซึ่งเป็นผลมาจากช่องโหว่ปรากฏในระบบความปลอดภัยของโปรแกรมซึ่งอาชญากรไซเบอร์นำไปใช้ได้สำเร็จเพื่อเข้าถึงโปรแกรมได้อย่างไม่จำกัดและผ่านไปยังคอมพิวเตอร์ทั้งหมด การหาประโยชน์จะถูกจัดประเภทตามประเภทของช่องโหว่ที่แฮกเกอร์ใช้: ซีโร่เดย์, DoS, การปลอมแปลง หรือ XXS แน่นอนว่านักพัฒนาโปรแกรมจะปล่อยอัพเดตความปลอดภัยในเร็วๆ นี้เพื่อกำจัดข้อบกพร่องที่พบ แต่จนกว่าจะถึงตอนนั้น โปรแกรมยังคงเสี่ยงต่อการถูกโจมตี

จะรับรู้ถึงการหาประโยชน์ได้อย่างไร?

เนื่องจากการใช้ประโยชน์จากช่องโหว่ในกลไกการรักษาความปลอดภัยของซอฟต์แวร์ ผู้ใช้โดยเฉลี่ยจึงไม่มีโอกาสที่จะตรวจพบการมีอยู่ของตนได้ ด้วยเหตุนี้จึงเป็นสิ่งสำคัญอย่างยิ่งที่จะต้องอัปเดตโปรแกรมที่ติดตั้งไว้ โดยเฉพาะอย่างยิ่งการติดตั้งการอัปเดตความปลอดภัยที่เผยแพร่โดยนักพัฒนาโปรแกรมทันที หากนักพัฒนาซอฟต์แวร์เผยแพร่การอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ที่ทราบในซอฟต์แวร์ของตน แต่ผู้ใช้ไม่ได้ติดตั้งโปรแกรมดังกล่าว น่าเสียดาย โปรแกรมจะไม่ได้รับคำจำกัดความไวรัสล่าสุดที่จำเป็น

จะแก้ไขช่องโหว่ได้อย่างไร?

เนื่องจากความจริงที่ว่าช่องโหว่เป็นผลมาจากข้อบกพร่อง การกำจัดช่องโหว่จึงเป็นความรับผิดชอบโดยตรงของนักพัฒนา ดังนั้นผู้เขียนจะต้องเตรียมและแจกจ่ายการแก้ไขข้อบกพร่อง อย่างไรก็ตาม ความรับผิดชอบในการอัปเดตโปรแกรมที่ติดตั้งและติดตั้งแพ็คเกจการอัปเดตให้ทันเวลาเพื่อป้องกันไม่ให้แฮกเกอร์ใช้ประโยชน์จากช่องโหว่นั้นขึ้นอยู่กับผู้ใช้โปรแกรมทั้งหมด วิธีหนึ่งที่เป็นไปได้เพื่อให้แน่ใจว่าคุณจะไม่พลาดการอัปเดตล่าสุดคือการใช้ตัวจัดการแอปพลิเคชัน ซึ่งจะทำให้แน่ใจได้ว่าโปรแกรมที่ติดตั้งทั้งหมดเป็นเวอร์ชันล่าสุด หรือที่ดียิ่งกว่านั้นคือใช้เครื่องมือเพื่อค้นหาและติดตั้งการอัปเดตโดยอัตโนมัติ .

วิธีหยุดแฮกเกอร์ไม่ให้ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์บุคคลที่สาม
  • ตรวจสอบให้แน่ใจว่าคุณมีการอัปเดตและแพทช์ด้านความปลอดภัยล่าสุดสำหรับทุกโปรแกรม
  • เพื่อความปลอดภัยทางออนไลน์และทันเหตุการณ์ ให้ติดตั้งการอัปเดตทั้งหมดทันทีที่เผยแพร่
  • ติดตั้งและใช้โปรแกรมป้องกันไวรัสระดับพรีเมียมที่สามารถอัปเดตโปรแกรมที่ติดตั้งได้โดยอัตโนมัติ
ป้องกันตัวเองจากการถูกโจมตี

ใช้สามัญสำนึกและปฏิบัติตามกฎพื้นฐานเพื่อความปลอดภัยในการออนไลน์ แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ได้ก็ต่อเมื่อพวกเขาจัดการเพื่อเข้าถึงพีซีของคุณ อย่าเปิดไฟล์แนบในข้อความที่น่าสงสัยหรือดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก อัปเดตโปรแกรมที่ติดตั้งของคุณให้ทันสมัยอยู่เสมอ และติดตั้งการอัปเดตความปลอดภัยทันที หากคุณต้องการทำให้งานนี้ง่ายขึ้นให้มากที่สุด ดาวน์โหลดโปรแกรมป้องกันไวรัส Avast ซึ่งไม่เพียงแต่ให้การป้องกันที่เชื่อถือได้ต่อมัลแวร์ทุกประเภท แต่ยังช่วยในการติดตั้งการอัปเดตล่าสุดสำหรับโปรแกรมบุคคลที่สามอีกด้วย

เป็นมัลแวร์ประเภทย่อย คำนี้เกี่ยวข้องกับคำกริยาภาษาอังกฤษ "เพื่อใช้ประโยชน์" ซึ่งหมายถึง "เพื่อใช้ประโยชน์เพื่อใช้เพื่อผลประโยชน์ของตนเอง" อย่างไรก็ตาม การใช้ประโยชน์ไม่จำเป็นต้องเป็นแอปพลิเคชันแยกต่างหาก (ไฟล์ปฏิบัติการ) โดยอาจอยู่ในรูปแบบของส่วนเล็กๆ ของโค้ดที่เป็นอันตรายหรือชุดคำสั่งที่ดำเนินการในลำดับที่แน่นอน การใช้ช่องโหว่ในระบบหรือโปรแกรมแอปพลิเคชันใดๆ การใช้ประโยชน์จะดำเนินการที่ไม่ได้รับอนุญาตบนอุปกรณ์ของเหยื่อ โดยทั่วไปแล้วจะช่วยให้คุณสามารถขยายสิทธิ์บนระบบเป้าหมายหรือรันโค้ดได้ตามต้องการ

วัตถุประสงค์ของการใช้ประโยชน์นั้นแตกต่างกันไป: การดาวน์โหลดและติดตั้งโปรแกรมที่เป็นอันตราย การเพิ่มสิทธิ์การเข้าถึง การหยุดระบบ การเปิดเผยข้อมูลที่เป็นความลับ ควรสังเกตว่าช่องโหว่นั้นไม่ได้ดำเนินการทำลายล้างโดยตรง: หน้าที่ของพวกเขาคือการใช้ประโยชน์จากช่องโหว่เพื่อให้แน่ใจว่ามีการเรียกใช้โค้ดที่ฝังอยู่ในนั้น การดำเนินการต่อมาทั้งหมดดำเนินการโดยเพย์โหลดที่เป็นอันตราย และเนื้อหาจะกำหนดว่าผู้โจมตีจะบรรลุเป้าหมายใด

การจำแนกประเภทการใช้ประโยชน์

การใช้ประโยชน์สามารถนำไปใช้กับองค์ประกอบใดๆ ของระบบคอมพิวเตอร์ได้ เป้าหมายของการโจมตีอาจเป็นโมดูลระบบปฏิบัติการ โปรแกรมแอปพลิเคชัน และแม้แต่ส่วนประกอบฮาร์ดแวร์ เพื่อการโจมตีที่ประสบความสำเร็จ จำเป็นต้องบังคับให้เหยื่อคลิกลิงก์ ดาวน์โหลด และเปิดไฟล์ เพื่อให้การโจมตีสามารถใช้ประโยชน์จากช่องโหว่ที่ต้องการได้

เนื่องจากช่องโหว่ได้รับการพัฒนาเพื่อดำเนินการต่างๆ บนระบบที่ติดไวรัส จึงสามารถจำแนกตามเป้าหมายได้:

  • สำหรับเบราว์เซอร์และส่วนเสริม
  • สำหรับระบบปฏิบัติการ
  • สำหรับโปรแกรมสำนักงาน เครื่องเล่น และซอฟต์แวร์แอพพลิเคชั่นอื่น ๆ
  • สำหรับซอฟต์แวร์เซิร์ฟเวอร์
  • สำหรับบริการบนเว็บ เช่น WordPress, Joomla, Drupal;
  • สำหรับส่วนประกอบฮาร์ดแวร์

การหาประโยชน์เข้าสู่คอมพิวเตอร์ของผู้ใช้ในรูปแบบต่างๆ โดยเฉพาะอย่างยิ่งการแทรกแซงโดยตรงจากผู้โจมตีในระบบอาจเกิดขึ้นได้ หากไม่มีการเข้าถึงเครือข่ายไปยังระบบที่ถูกโจมตี ข้อความอีเมลหรือข้อความจะถูกส่งพร้อมลิงก์ไปยังโค้ดที่เป็นอันตราย

วัตถุแห่งอิทธิพล

การหาประโยชน์ซึ่งเป็นประเภทย่อยของมัลแวร์นั้นใช้เพื่อส่งผลกระทบต่ออุปกรณ์คอมพิวเตอร์ของผู้ใช้ที่แตกต่างกัน อาจเป็นรถยนต์ของบริษัทพาณิชย์ หน่วยงานราชการ และองค์กรต่างๆ นอกจากนี้ การใช้ช่องโหว่ยังทำให้ผู้โจมตีเจาะระบบคอมพิวเตอร์ของผู้ใช้ทั่วไปเพื่อขโมยข้อมูลส่วนบุคคล โดยเฉพาะที่เกี่ยวข้องกับการเงิน

แหล่งที่มาของภัยคุกคาม

การหาประโยชน์ถูกสร้างขึ้นโดยอาชญากรไซเบอร์ที่มีทักษะสูงซึ่งขายพวกมันในตลาดมืดให้กับผู้โจมตีรายอื่น พวกมันได้รับการพัฒนาและใช้งานโดยหน่วยข่าวกรองเป็นองค์ประกอบของอาวุธไซเบอร์

การหาประโยชน์ยังอาจเป็นผลมาจากการทำงานของผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลที่ต้องการแสดงให้เห็นว่าช่องโหว่ที่พวกเขาค้นพบสามารถนำไปใช้ประโยชน์ได้อย่างไร ในกรณีนี้ ผู้ผลิตซอฟต์แวร์จะได้รับแจ้งถึงช่องโหว่ก่อนที่จะเผยแพร่การหาประโยชน์ดังกล่าวในสาธารณสมบัติ

ในที่สุด บางครั้งการหาประโยชน์ก็ได้รับการพัฒนาโดยนักเรียนและโปรแกรมเมอร์มือใหม่เพื่อพัฒนาทักษะของพวกเขา

การวิเคราะห์ความเสี่ยง

แม้ว่าผู้เชี่ยวชาญจะพยายามอย่างเต็มที่ แต่ก็ยังมีช่องโหว่ในเกือบทุกโปรแกรม ซึ่งหมายความว่าผู้โจมตีมักมีช่องโหว่ในการเตรียมการหาประโยชน์ เมื่อถึงเวลาที่นักพัฒนาปล่อยแพทช์ (โปรแกรมขนาดเล็กสำหรับแก้ไขไฟล์ที่มีช่องโหว่) มัลแวร์สามารถสร้างความเสียหายมหาศาลได้ ผู้ใช้ทุกคนตกอยู่ในความเสี่ยงรวมถึงผู้ที่ระมัดระวังและเอาใจใส่มากที่สุด

ผลที่ตามมาของการใช้ช่องโหว่อาจแตกต่างกันมาก ขึ้นอยู่กับงานที่ได้รับมอบหมายให้กับมัลแวร์: จากการรบกวนระบบไปจนถึงการสูญเสียเงินจำนวนมากและข้อมูลลับ

คุณสามารถปกป้องอุปกรณ์ของคุณจากการถูกโจมตีได้หากคุณใช้โปรแกรมป้องกันไวรัสจากบริษัทชื่อดังที่ปรับปรุงผลิตภัณฑ์ของตนอยู่ตลอดเวลา การอัปเดตระบบปฏิบัติการและโปรแกรมแอปพลิเคชันเป็นประจำ การหลีกเลี่ยงการคลิกลิงก์ที่น่าสงสัย การเพิกเฉยต่อข้อความสแปม และการใส่ใจธุรกรรมทางการเงินอย่างใกล้ชิดจะลดความเสี่ยงของการติดไวรัสได้

บทความนี้จะอธิบายสาระสำคัญ หลักการของการประยุกต์ใช้ และบทบาทของการหาประโยชน์ในการแฮ็กระบบ คำถามที่ว่าจะหาช่องโหว่ได้จากที่ไหน ไม่ว่าจะเหมาะสมที่จะดาวน์โหลดหรือซื้อมัน และเหตุใดช่องโหว่ที่ได้รับการยืนยันอาจไม่ทำงาน

การหาประโยชน์คืออะไร?

คำจำกัดความ "เป็นทางการ" สามารถอ่านได้ในสารานุกรมคอมพิวเตอร์ ฉันชอบสิ่งนี้: “ขึ้นอยู่กับวัตถุประสงค์ โปรแกรม ชิ้นส่วนของโค้ดหรือสคริปต์ที่ช่วยให้คุณใช้ประโยชน์จากช่องโหว่ที่มีอยู่ในซอฟต์แวร์สำหรับทุกสิ่งที่ถูกควบคุมโดยซอฟต์แวร์” ในแง่หนึ่ง การใช้ค้อนทุบสมาร์ทโฟนก็ถือเป็นการใช้ประโยชน์ทางเทคนิค โดยมีเป้าหมายดั้งเดิมคือการทำลายอุปกรณ์ ขนมหวานยังช่วยต่อต้านเคลือบฟันอีกด้วย

การเอารัดเอาเปรียบมาจากไหน? สำหรับผู้ที่ชอบความเฉพาะเจาะจงข้ามส่วนนี้ไป

เมื่อทราบถึงจุดอ่อนแล้ว ช่องโหว่ก็มีแนวโน้มที่จะปรากฏขึ้น ความเปราะบางสามารถตีความได้หลายวิธี สำหรับฉันแล้วดูเหมือนว่า Wikipedia จะให้คำจำกัดความที่ไม่ถูกต้องเล็กน้อย ความเปราะบางไม่ใช่ข้อผิดพลาดหรือข้อบกพร่องเสมอไป ทุกกลไกมีจุดอ่อนส้นเท้า ความจริงที่ว่าเครื่องยนต์ใช้เชื้อเพลิงไม่สามารถเรียกได้ว่าเป็นความผิดพลาด ท้ายที่สุดแล้วถ้ามันใช้งานได้ในอากาศสิ่งนี้ก็จะกลายเป็นข้อเสียเปรียบทันที เช่นเดียวกับโลหะที่ใช้ประกอบ; คนที่ควบคุมมัน... ทุกอย่างมีข้อบกพร่อง และมืออาชีพก็เห็นข้อบกพร่องในทุกสิ่งเช่นกัน

คำอธิบายที่ง่ายที่สุดสำหรับแนวคิดนี้คือ "ความสัมพันธ์" ระหว่างบุคคลกับไวรัส ทางชีวภาพ ในร่างกายของเรา ทุกสิ่งถูกคำนึงถึงในรายละเอียดที่เล็กที่สุด แต่เมื่อต้องเผชิญกับไมโครโค้ดจากภายนอก มันจะพังทลายลงชั่วคราวหรือตลอดไป ช่องโหว่เป็นเรื่องง่าย ความล้มเหลวของกลไก(รวมถึงซอฟต์แวร์) ตอบสนองต่อการกระทำบางอย่างจากภายนอกอย่างเพียงพอ โดยยังคงรักษาคุณลักษณะและฟังก์ชันการทำงานที่มีอยู่ในตัว (กลไก)- และจะเรียกว่าการหาประโยชน์เฉพาะในกรณีที่อนุญาตให้คุณรับได้ ช่องโหว่ผลประโยชน์. อย่ามองว่านี่เป็นนิยาย สิ่งสำคัญคือต้องเข้าใจทันที

เล็กน้อยเกี่ยวกับช่องโหว่

โมดูล Metas มีการหาประโยชน์และช่องโหว่ที่เป็นเป้าหมาย เป็นเรื่องปกติที่ผู้ทดสอบจะต้องกำหนดวิธีการจัดกลุ่มช่องโหว่เหล่านี้อย่างเป็นทางการ ดังนั้นพจนานุกรมช่องโหว่และความเสี่ยงทั่วไปที่ขยายตัวอย่างต่อเนื่องจึงถูกสร้างขึ้น ( ซีวีอี) – ช่องโหว่และการค้นพบทั่วไป ดังนั้นจำไว้ว่า: คุณจะเจอคำย่อ CVE มากกว่าหนึ่งครั้ง เป้าหมายของเขา: แฮกเกอร์ชาวเยอรมันและจีนต้องแน่ใจว่าพวกเขากำลังพูดถึงช่องโหว่ด้านความปลอดภัยแบบเดียวกัน และพวกเขาทั้งหมดเห็นช่องโหว่ดังกล่าวในรูปแบบ:

CVE - ISSUE_YEAR - ASSIGNED_ID

ตัวอย่างเช่น

ซีวีอี 2008-4250

หากคุณต้องการดูรายการจดหมายข่าวทั้งหมดในขณะนี้ โปรดไปที่นี่:

ในความเป็นจริง มีช่องโหว่ที่สามารถเปิดเผยความลับของเจ้าของได้มากกว่ารายการอย่างเป็นทางการของกระดานข่าวนี้ ใช่ เพื่อจะเข้าสู่พจนานุกรมนี้ ช่องโหว่จะต้องได้รับการ "ได้รับ" และแน่นอนว่าไม่มีองค์กรใดที่เกี่ยวข้องกับเรื่องนี้อย่างเป็นทางการ ทุกอย่างขึ้นอยู่กับว่าการเอารัดเอาเปรียบในอนาคตจะมุ่งเป้าไปที่อะไร - ไม่มีช่องโหว่ใดหากไม่มีการเอารัดเอาเปรียบ แต่ไม่ว่าในกรณีใด ถนนเกือบทั้งหมดจะนำไปสู่ฐานข้อมูล Exploit และทรัพยากรที่ระบุ

บรรทัดที่แยกต่างหากรวมถึงปัญหาด้านความปลอดภัยสำหรับผลิตภัณฑ์ของ Microsoft สิ่งเหล่านี้สร้างขึ้นจากรายการแยกต่างหากที่เรียกว่า Microsoft Security Bulletin ช่องโหว่ของพวกเขามักจะถูกจัดกลุ่มดังนี้:

MSYY-XXX

โดยที่ YY คือปีแห่งการค้นพบ XXX คือรหัสที่กำหนด

กลับมาที่แฮกเกอร์กันดีกว่ามีช่องโหว่ประเภทใดบ้าง?

ตามอัตภาพ พวกมันทั้งหมดสามารถแบ่งออกเป็นสามกลุ่ม:

  • การใช้ประโยชน์จากบริการ
  • การใช้ประโยชน์จากลูกค้า
  • การใช้ประโยชน์จากสิทธิพิเศษ

การใช้ประโยชน์จากบริการโจมตีบริการบางอย่างที่รับฟังการเชื่อมต่อเครือข่าย เป็นต้น บริการรวบรวมแพ็กเก็ตเครือข่ายและรอให้ผู้ใช้เริ่มการเชื่อมต่อกับเครือข่าย (เปิดเบราว์เซอร์) และแฮ็กเกอร์ก็สามารถทำได้เช่นเดียวกัน โดยสร้างแพ็คเกจของตัวเองสำหรับบริการนี้ และทำให้เกิดการเปิดตัวบริการอย่างเต็มรูปแบบ ซึ่ง (โดยที่ผู้ใช้ไม่รู้) จะเข้าสู่เครือข่าย

การเอารัดเอาเปรียบลูกค้า- หรือที่เรียกว่าการหาประโยชน์จากไคลเอนต์ - มุ่งเน้นไปที่การโจมตีแอปพลิเคชันไคลเอนต์ที่ได้รับเนื้อหาบางส่วนจากคอมพิวเตอร์เซิร์ฟเวอร์ ขึ้นอยู่กับความจริงที่ว่าเหยื่อจะดำเนินการบางอย่างและโปรแกรมไคลเอนต์จะต้องทำงานกับเนื้อหานี้อย่างแข็งขัน พูดง่ายๆ ก็คือ งานของฉันในฐานะแฮ็กเกอร์คือการให้คุณคลิกลิงก์ เปิดเอกสาร และไปยังไซต์ที่เป็นอันตราย

การใช้ประโยชน์จากสิทธิพิเศษ- หน้าที่ของมันคือการเสริมสร้างสิทธิที่มีอยู่ในระบบให้แข็งแกร่งขึ้น ตัวอย่างเช่น รับสิทธิ์ผู้ดูแลระบบจาก UZ ของแขก และอยู่ไม่ไกลจากระบบ... ตัวอย่างเช่นใน Windows XP มีช่องโหว่ที่คุณสามารถทำได้ . นอกจากนี้ความเปราะบางยังปรากฏอยู่บนพื้นผิวอีกด้วย อย่าขี้เกียจและลองดูบทความ – คำอธิบายจะไม่จำเป็นอีกต่อไป

กระบวนการหาประโยชน์และบทบาทในการโจมตีคอมพิวเตอร์

เราเข้าใกล้หลักการของการประนีประนอมระบบมากขึ้นเรื่อยๆ แต่ละขั้นตอนเหล่านี้เป็นกระบวนการที่ซับซ้อนมากซึ่งต้องใช้คำแนะนำแบบหลายวอลุ่ม แต่สามารถแสดงเป็นแผนผังได้ดังนี้:

  • ระบบที่อาจมีช่องโหว่จะถูกสแกนหาพอร์ตที่เปิดอยู่และบริการที่ทำงานอยู่
  • มีการระบุจุดที่สามารถโจมตีได้
  • การใช้ประโยชน์จากช่องโหว่ที่ทราบจะถูกส่งไปยังคอมพิวเตอร์ระยะไกล ณ จุดนี้หรือจุดนี้
  • เพย์โหลดแนบไปกับการหาประโยชน์ (จะช่วยให้คุณสามารถควบคุมระบบของเหยื่อได้)
  • หากช่องโหว่ใช้งานได้ (เป็นอันแรกที่เปิดตัว) และระบบของเหยื่อตอบสนอง เพย์โหลดจะถูกเปิดใช้งาน ขึ้นอยู่กับผลลัพธ์ของการดำเนินการโค้ดเพย์โหลด แฮกเกอร์จะสามารถเข้าถึงคอมพิวเตอร์ของเหยื่อได้
  • การกระทำอื่นๆ ถูกจำกัดด้วยจินตนาการของแฮกเกอร์ (การดาวน์โหลดไวรัส การลบข้อมูล หรือคัดลอกข้อมูล เป็นต้น)

มันมีลักษณะอย่างไรหรือจะทำงานกับช่องโหว่ได้อย่างไร?

ตัวอย่างเช่น เราใช้ Kali Linux เป็นระบบปฏิบัติการโฮสต์และ Windows XP (การหาประโยชน์นั้นเก่าแก่ โดยเริ่มจาก Windows XP SP2 ซึ่งทำสิ่งนี้ด้วยความเต็มใจน้อยลงแล้ว) ในฐานะระบบปฏิบัติการเกสต์ใน VirtualBox แน่นอนว่าเรารู้ว่าเครื่องแขกบนเครือข่ายมีลักษณะอย่างไร (ในกรณีของเราเสมือน) แต่ปล่อยให้เครื่องสแกน เอ็นแมปจะทำงานของมัน ให้ “ข้อมูลอย่างเป็นทางการ” เกี่ยวกับเหยื่อ:

Nmap -v -n 192.168.0.162

โดยที่ 192.168.0.162 คือที่อยู่ IP ของเหยื่อ หากคุณคุ้นเคยกับ คุณจะเข้าใจว่าแฟล็ก:

  • –vช่วยให้คุณได้รับรายงานโดยละเอียดเกี่ยวกับที่อยู่
  • –nปิดใช้งานการค้นหา DNS แบบย้อนกลับ

เราจะดูว่าพอร์ตใดบ้างที่เปิดอยู่พร้อมกับบริการต่างๆ ที่ทำงานผ่านพอร์ตเหล่านั้น มาสแกนระบบเพื่อดูข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับระบบปฏิบัติการและเวอร์ชันบริการ คำสั่งจะอยู่ในรูปแบบ (ตำแหน่งของธงตามคำสั่งนั้นขึ้นอยู่กับอำเภอใจ):

Nmap -T4 -A -v 192.168.0.162

มีข้อมูลมากมาย เราเลือกสถานที่นัดหยุดงาน มีพอร์ตจำนวนมากที่เปิดอยู่ซึ่งอาจเป็นประตูหลังเข้าสู่ระบบของศัตรูได้ ให้นี่เป็นหนึ่งในพอร์ตที่เปิดอยู่ 135 กับบริการที่ทำงานอยู่ เอ็มซีอาร์พีซี(อาคา ไมโครซอฟต์ วินโดวส์ RPC- กับ บริการเรียกขั้นตอนของระบบระยะไกล- สิ่งที่เราต้องทำคือเลือกการหาประโยชน์ที่เหมาะสมสำหรับกระบวนการเฉพาะ

ใช้ประโยชน์จากฐานข้อมูล สองสามวินาทีสำหรับทฤษฎี

หากคุณกำลังนั่งอยู่ในกาลี ฐานก็อยู่ใกล้แค่เอื้อม สิ่งที่คุณต้องมีคือการเชื่อมต่อเครือข่ายและใช้งานได้ msfconsole(หรือที่เรียกว่าชุดเครื่องมือ Metasploit) ฐานการหาประโยชน์ที่ได้รับการอัปเดตอย่างต่อเนื่องซึ่งคุณสามารถดูได้ในขณะนี้ด้วยการเปิดตัวคอนโซล msfconsoleและพิมพ์คำสั่ง แสดงการหาประโยชน์จะแสดงรายการการหาประโยชน์:


การแสดงรายการบนหน้าจอจะไม่บอกอะไรคุณเลย โดยจะแสดงตามลำดับตัวอักษรพร้อมวันที่เผยแพร่ อันดับการใช้งาน และความน่าเชื่อถือของการดำเนินงาน รวมถึงคำอธิบายสั้นๆ เกี่ยวกับวัตถุประสงค์

กระจกเงาฐานชนิดหนึ่งเป็นทรัพยากรที่มีชื่อเสียง

https://www.exploit-db.com/

มันทุ่มเทให้กับการหาประโยชน์โดยสิ้นเชิงเช่นกัน และที่นี่คุณสามารถ (พร้อมพจนานุกรม) เรียนรู้เพิ่มเติมเกี่ยวกับประวัติของการหาประโยชน์ ดาวน์โหลดได้โดยตรง (หากคุณต้องการสร้างการหาประโยชน์ของคุณเอง จะมีข้อมูลเพิ่มเติมในภายหลัง) และทำความคุ้นเคยกับข้อมูลเกี่ยวกับการหาประโยชน์ โดยทั่วไปแล้วความเพลิดเพลินทั้งหมดจะอยู่ที่นี่ แต่มีอย่างอื่นอีก

ไม่ใช่ทรัพยากรที่ไม่ดีที่คุณจะพบสิ่งที่น่าสนใจคือ:

ru.0day.today/

แหล่งข้อมูลหลายภาษาที่ไม่เพียงแต่นำเสนอช่องโหว่ที่เป็นที่รู้จัก (อ่าน: ครอบคลุมมานาน) เท่านั้น แต่ยังรวมถึงเวอร์ชันของผู้เข้าร่วมด้วย เพื่อเงิน เยี่ยมชมและชำระเงิน: รองรับภาษารัสเซียที่นั่นด้วย

มาต่อกันเลย เรากำลังมองหาการหาประโยชน์ที่เหมาะสม

เมตาสพลอยต์ลิงก์ไปยังฐานข้อมูลช่องโหว่โดยตรง ดังนั้นคุณจึงไม่จำเป็นต้องจำขั้นตอนที่คุณเห็น: เมตาสสิ่งที่ดีก็คือขั้นตอนต่างๆ นั้นเป็นไปโดยอัตโนมัติ (ซึ่งก็ไม่ได้ดีเสมอไป) บทความนี้เกี่ยวกับการหาประโยชน์และเราจะใช้มันเท่านั้นนั่นคือ ด้วยตนเอง มาหามันดาวน์โหลดอัพโหลด ทำไมต้องด้วยตนเอง? ข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ในย่อหน้าปัญหาการหาประโยชน์

จะค้นหาช่องโหว่ที่คุณสนใจได้อย่างไร?

หากคุณสนใจช่องโหว่ที่สามารถใช้กับแพลตฟอร์มหรือโปรแกรมเฉพาะได้ คุณไม่จำเป็นต้องเลื่อนดูรายการช่องโหว่แบบแมนนวลมากกว่าหนึ่งพันห้าพันรายการที่แสดงโดยคำสั่ง

แสดงการหาประโยชน์

คุณสามารถพิมพ์คำสั่งในลักษณะนี้ในเซสชัน Metas ที่เปิดอยู่แทนได้:

ชื่อการค้นหา: ประเภท smb: แพลตฟอร์มการหาผลประโยชน์: windows

Metas จะแสดงเฉพาะช่องโหว่ที่ทำงานบน Windows เท่านั้น ถัดไป หากคุณสนใจการหาประโยชน์จากเบราว์เซอร์บน Windows OS ให้เพิ่มชื่อให้กับคำสั่ง ดู:

Msf > ชื่อการค้นหา: ประเภทเบราว์เซอร์: แพลตฟอร์มใช้ประโยชน์จาก: windows

นอกจากนี้ ใน Kali Linux คุณสามารถค้นหาช่องโหว่ได้โดยตรงจากเทอร์มินัลโดยไม่ต้องเรียกใช้เซสชัน Metas พิมพ์คำสั่งเพื่อค้นหาช่องโหว่ในรูปแบบ:

Searchsploit อินเทอร์เน็ตเอ็กซ์พลอเรอร์

เทอร์มินัลจะส่งคืนช่องโหว่ทั้งหมดที่มีอยู่ในฐานข้อมูลให้คุณ ซึ่งจะมีการอัพเดตทุกสัปดาห์

มาต่อกัน...

เราจึงรู้บริการ เราเห็นประเภท OS ดังนั้นในฐานข้อมูลเราพิมพ์: ค้นหา-ปุ่มหลังจากป้อนคำขอ:

windows rpc

ก่อนที่จะค้นหา เรามาผ่านการตรวจสอบหุ่นยนต์และทำความคุ้นเคยกับผลลัพธ์กันก่อน:

ฉันทำซ้ำ- ทุกสิ่งที่ทำข้างต้นสามารถทำได้เร็วขึ้น ใน Metas ที่รันอยู่ ให้พิมพ์คำสั่งเพื่อค้นหาช่องโหว่จาก Kali ของคุณ:

อย่างไรก็ตาม สถานการณ์ที่อาจไม่พบช่องโหว่ที่เหมาะสมในฐานข้อมูล Metas ก็ไม่ใช่เรื่องแปลก ดังนั้น เมื่อคุณคุ้นเคยกับวิธีการทำงานของช่องโหว่มากขึ้นแล้ว คุณก็สามารถอุทิศเวลามากขึ้นในการค้นหาและกำหนดค่าช่องโหว่ที่เหมาะสมได้ และในกรณีของเรา เราจะเตรียมช่องโหว่ที่ดาวน์โหลดไว้สำหรับการฉีดด้วยตนเอง ในเทอร์มินัลเราแปลงเป็นไฟล์ไบนารี่ (ก่อนอื่นฉันลาก 66.c จาก ดาวน์โหลดวี โต๊ะ):

Gcc 66.c -o 66

ตอนนี้มีสองคน:

และฉันผลักดันไบนารีการหาประโยชน์ตรงไปยังเหยื่อ XP:

./66 6 192.168.0.162

ระบบตอบกลับแล้ว. ในทางวิทยาศาสตร์ สิ่งนี้เรียกว่าผลลัพธ์ที่ประสบความสำเร็จของการประนีประนอมของระบบ ในความเป็นจริง คอมพิวเตอร์เครื่องนี้อยู่ในมือของแฮ็กเกอร์แล้ว แฮกเกอร์มองเห็นราวกับว่าเขากำลังนั่งอยู่หน้าคอมพิวเตอร์ - เขาสามารถควบคุมระบบโดยใช้คำสั่งคอนโซล ตอนนี้เรามาดูกันว่าการเอารัดเอาเปรียบนั้นถูกใช้อย่างไรภายใต้การควบคุมของ Metas เราได้ "ส่งเสียง" พอร์ตของเหยื่อโดยใช้ Nmap แล้ว และอย่างที่คุณสังเกตเห็น มันยังเปิดอยู่อีกด้วย 445 ภายใต้การควบคุมการบริการ Microsoft-ds- ในหน้าต่าง Metasploit เลือกช่องโหว่ที่เหมาะสม:

หาประโยชน์ / windows / smb / ms08_067_netapi

มาพิจารณากัน:

ใช้ Exploit/windows/smb/ms08_067_netapi

เรามาตรวจสอบสิ่งที่จำเป็นสำหรับการดำเนินการที่ประสบความสำเร็จโดยทีม:

แสดงตัวเลือก

บรรทัดที่มีที่อยู่ของโฮสต์ระยะไกล RHOST ว่างเปล่า มากรอกที่อยู่ IP ของเหยื่อกันดีกว่า:

คอมพิวเตอร์ไม่ได้เป็นของเจ้าของอีกต่อไป

เจาะลึกปัญหาหรือย่อหน้าสำหรับผู้ที่ชื่นชอบ “แบบสำเร็จรูป”

บทความนี้ส่วนนี้สมควรได้รับหัวข้อแยกต่างหาก แต่ตอนนี้ฉันจะให้เธอแค่ย่อหน้าเท่านั้น อะไรกำลังรอคอย Pentester เกี่ยวกับวิธีการใช้ประโยชน์? ฉันจะอธิบายด้วยนิ้วของฉัน (ผู้เชี่ยวชาญยกโทษให้ฉัน):

  • ปัญหาแรกคืออายุของช่องโหว่ ซึ่งนักพัฒนาเกือบจะติดตั้งแพตช์ทันที ใช่ การหาประโยชน์ส่วนใหญ่ที่มีอยู่นั้นไม่คู่ควรแก่ความสนใจของคุณ สิ่งเหล่านี้ไม่มีประโยชน์ - การอัปเดตความปลอดภัยจะปกปิดไว้ มีตัวเลือกน้อย: เราใช้ 0วันศูนย์วัน) – หากคุณสามารถค้นหาและนำไปใช้ได้ หรือเราหันศีรษะและทำงานด้วยตัวเอง นี่เป็นปัญหาอันดับหนึ่ง - เราต้องเรียนรู้จากระบบปฏิบัติการและโปรแกรมรุ่นก่อน ๆ เหตุผลง่าย ๆ - นักพัฒนาลืมเกี่ยวกับการสนับสนุน (Windows XP เป็นตัวอย่างทั่วไปของสิ่งนี้) และไม่ตอบสนองต่อช่องโหว่ที่เกิดขึ้นแม้จะเป็นทางการก็ตาม การแจ้งเตือน (อย่าลืมตรวจสอบว่าช่องโหว่นี้จะปรากฏในโปรแกรมหรือระบบปฏิบัติการเวอร์ชันที่ใช้งานได้หรือไม่)
  • ปัญหาที่สอง (ต่อจากข้อแรก) - หากมีการเผยแพร่ช่องโหว่และมีการใช้ประโยชน์จากช่องโหว่นั้น ผู้เชี่ยวชาญหลายสิบคนกำลังทำงานเพื่อให้แน่ใจว่าช่องโหว่นั้นยังคงเป็นอดีต พวกเขาได้รับเงิน และผู้ที่มองหาช่องโหว่ก็ต้องการได้รับค่าตอบแทนเช่นกัน ดังนั้นอย่าพึ่งพาความอ่อนแอที่ถูกเหยียบย่ำ: ความงดงามอยู่ที่เส้นทางที่เดินทางน้อย หากสิ่งที่คุณต้องการปรากฏขึ้น แต่คุณไม่มีสติปัญญาหรือประสบการณ์ บางครั้งคุณต้องจ่ายเงินเพื่อสิ่งนั้น (โดยมีความเสี่ยงที่จะถูกทิ้งไว้โดยไม่มีผลลัพธ์และไม่มีเงิน) และไม่ใช่ความผิดของผู้บุกเบิกช่องโหว่และผู้เขียนช่องโหว่เสมอไป ถ้าเพียงเพราะมีปัญหาที่สาม...
  • ลักษณะทางเทคนิคของการใช้ช่องโหว่คือสิ่งที่ทำงานในภาษาอังกฤษของ Windows นั้นน่าจะเป็นไปได้มากที่สุด ไม่จะขี่เป็นภาษารัสเซีย การใช้ประโยชน์ที่เขียนขึ้นสำหรับ Windows เวอร์ชันอเมริกาจะไม่สามารถใช้งานได้กับระบบรัสเซียอย่างสมเหตุสมผล ผลลัพธ์ของแอปพลิเคชันอาจไม่คาดคิด: จนถึงข้อผิดพลาดแบบเงียบกับประเภท Metase ดูเหมือนว่าการใช้ประโยชน์จะล้มเหลวจนกว่าบริการขัดข้องทางฝั่งระบบของเหยื่อจะทำให้ต้องระวัง เราจะขยายในหัวข้อในภายหลัง

นั่นคือทั้งหมดสำหรับตอนนี้ มันเลยกลายเป็นเรื่องยาว ขอให้โชคดีกับเรา