การหาประโยชน์คืออะไร? การใช้ประโยชน์ วิธีหยุดแฮกเกอร์ไม่ให้ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์บุคคลที่สาม

สปอยล์มาจากไหน? คุณเคยสงสัยหรือไม่ว่าข่าวที่น่าเบื่อมาจากไหน
รถบรรทุกกระเป๋ากลายเป็นกุญแจหลักที่ใช้งานได้จริงหรือไม่? สองโหลได้อย่างไร
บรรทัดของโค้ดคุณสามารถรับเชลล์บนเซิร์ฟเวอร์ระยะไกลได้หรือไม่? วันนี้เราจะมาเยี่ยมชม
แยกโรงงานและดูรายละเอียดวิธีการทำ
สินค้าที่มีคุณภาพ

เปิดตัว MSF eXploit Builder ไปที่เมนู "ตัวแก้ไข" และเลือก "ใหม่"
หน้าต่างจะปรากฏขึ้นพร้อมกับหลายแท็บ (ข้อมูล, Badchars, การวิเคราะห์,
เชลล์โค้ด, การออกแบบ) ไปที่แท็บ "ข้อมูล" และดูสิ่งที่น่าสนใจมากมาย
สาขา อย่างที่คุณจำได้ ส่วนนี้ระบุเป้าหมาย (OS + SP) และประเภท/โปรโตคอล
หาประโยชน์ (เช่น รีโมต/tcp) นอกจากนี้โปรแกรมนี้ยังให้เราด้วย
ความสามารถในการทดสอบและแก้ไขช่องโหว่ที่เกิดขึ้นเพื่อให้คุณสามารถทำได้ทันที
เลือกไฟล์ปฏิบัติการและระบุพารามิเตอร์สำหรับเปิดใช้งาน (พอร์ต, ที่อยู่ IP)

ดังนั้นให้เลือก tftpd.exe ของเราหลังจากนั้นยูทิลิตี้จะเสนอการดำเนินการต่อไปนี้
ตัวเลือก: รันแอปพลิเคชัน รันภายใต้ดีบักเกอร์ หรือไม่รัน
โดยทั่วไป เรามาเริ่มแอปพลิเคชันกันดีกว่า สังเกตว่าทางด้านขวา
รายการ DDL ที่โหลดโดยแอปพลิเคชันจะปรากฏขึ้น

ตอนนี้เราเริ่มดูโค้ดการหาประโยชน์ - โชคดีสำหรับเราที่มันชัดเจนมาก

ผู้เชี่ยวชาญมือใหม่หลายคนในสาขานี้ ความปลอดภัยของข้อมูลมีคำถามมากมายเกิดขึ้นเกี่ยวกับการหาประโยชน์: การหาประโยชน์คืออะไร? ใครเป็นคนเขียนการหาประโยชน์? จะใช้ช่องโหว่ได้อย่างไร? ในบทความนี้คุณจะพบคำตอบสำหรับคำถามเหล่านี้!

การหาประโยชน์คืออะไร?

หาประโยชน์- นี้ โปรแกรมคอมพิวเตอร์โค้ดซอฟต์แวร์หรือลำดับคำสั่งที่ใช้หาช่องโหว่ในซอฟต์แวร์และใช้เพื่อโจมตี ระบบคอมพิวเตอร์. วัตถุประสงค์ของการโจมตีอาจเป็นเพื่อยึดการควบคุมระบบ (การยกระดับสิทธิ์) หรือเพื่อขัดขวางการทำงานของระบบ (การโจมตี DoS) ...

โดยแก่นแท้แล้ว การใช้ประโยชน์คือตัวอย่างเล็ก ๆ ของวิธีการใช้ประโยชน์จากช่องโหว่ที่กำหนด ในมือของแฮ็กเกอร์ที่มีประสบการณ์ การใช้ประโยชน์คืออาวุธอันทรงพลังที่ช่วยให้สามารถโจมตีระบบเป้าหมายได้

ใครเป็นคนเขียนการหาประโยชน์?

การหาประโยชน์นี้เขียนขึ้นโดยผู้ชื่นชอบหลายพันคนที่หลงใหลในการศึกษาความปลอดภัยของข้อมูล และเผยแพร่บนเว็บไซต์ที่มีชื่อเสียงหลายแห่ง เช่น SecurityFocus พวกเขาทำสิ่งนี้ไม่ใช่เพื่อชื่อเสียงและไม่ใช่เพื่อความสนุกสนานของเด็กๆ ที่เขียนบท แต่พวกเขาทำเพื่อการแจ้งเตือน ผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลอื่นๆ เกี่ยวกับการมีอยู่ของช่องโหว่นี้ ท้ายที่สุดเมื่อมีการใช้งานช่องโหว่เฉพาะในมือ คุณสามารถเขียน "แพทช์" ได้อย่างง่ายดาย

จะใช้ช่องโหว่ได้อย่างไร?

แม้ว่าผู้มาใหม่หลายคนจะสับสนก็ตาม ฐานขนาดใหญ่ด้วยการหาประโยชน์ มันค่อนข้างใช้งานง่าย!

ตัวอย่างเช่น ใช้ช่องโหว่ที่พบในหนึ่งในหลาย ๆ ส่วนประกอบของจูมล่า. คุณสามารถดูคำอธิบายของการใช้ประโยชน์ได้โดยไปที่ลิงก์ Joomla Component com_camp SQL Injection Vulnerability

ก่อนอื่น คุณควรดูแอปพลิเคชันและเวอร์ชันของแอปพลิเคชันที่มีช่องโหว่อยู่ หากคุณพบสิ่งที่คุณต้องการ ให้เริ่มศึกษาคำอธิบายของการใช้ประโยชน์ ในคำอธิบายมักจะเขียนว่าพบช่องโหว่ตรงจุดใด ในกรณีของเรา มันคือองค์ประกอบ com_camp อย่างที่คุณเห็นช่องโหว่นี้เกิดขึ้นเนื่องจากขาดการกรองในตัวแปร cid:

http://127.0.0.1/index.php?option=com_camp&task=show&cid=


เมื่อเยี่ยมชมไซต์ที่มีช่องโหว่นี้และแทนที่เครื่องหมายคำพูดในตัวแปร cid คุณมักจะพบข้อผิดพลาดบนหน้าเว็บ ซึ่งบ่งชี้ว่ามีการฉีด sql อยู่

จะทำอย่างไรต่อไป? แค่มีจินตนาการเล็กๆ น้อยๆ ก็ทำอะไรได้มากมาย! นี่คือจุดที่เรามาแสวงหาผลประโยชน์นั่นเอง ในหน้าคำอธิบายการหาช่องโหว่ พวกเขามักจะโพสต์ไฟล์ที่มีช่องโหว่หรือมีบรรทัดโค้ดโปรแกรมที่ต้องคอมไพล์หรือ "ฟีด" ไปยังแอปพลิเคชันที่มีช่องโหว่ ในกรณีของเรา เราเห็นบรรทัดโค้ด sql ที่ต้องแทรกลงในตัวแปร cid:

1/**/ยูเนี่ยน/**/เลือก/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


นอกจากนี้ ในกรณีของเรา เราเห็นตัวอย่างการใช้งานช่องโหว่นี้:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


การมีข้อมูลนี้และทราบโครงสร้างของฐานข้อมูล Joomla คุณสามารถรับข้อมูลที่จำเป็นทั้งหมดได้อย่างง่ายดาย รวมถึงการแฮชการเข้าสู่ระบบและรหัสผ่านสำหรับผู้ใช้ รวมถึงผู้ดูแลระบบ

มีช่องโหว่อะไรอีกบ้าง?


ขึ้นอยู่กับวิธีการเข้าถึงซอฟต์แวร์ที่มีช่องโหว่ การหาประโยชน์จะถูกแบ่งออกเป็นระยะไกลและในพื้นที่

การหาประโยชน์ได้รับการออกแบบมาเพื่อดำเนินการกับบุคคลที่สามบนระบบที่มีช่องโหว่และสามารถแบ่งได้ดังนี้:

โดยทั่วไปแล้ว GoogleHack และ “การค้นหาขั้นสูง” จะช่วยคุณค้นหาในเว็บไซต์ที่เฉพาะเจาะจง เป็นต้น เว็บไซต์: http:securityfocus.com การแทรก joomla sqlจะแสดงให้คุณเห็นการหาประโยชน์มากมายที่ช่วยให้คุณสามารถดำเนินการฉีด sql ใน joomla ได้

คนโง่ทุกคนสามารถใช้การหาประโยชน์ได้หรือไม่?


ไม่ ไม่ และ ไม่ ในการใช้ช่องโหว่ อย่างน้อยที่สุด คุณต้องมีความรู้ทั่วไปเกี่ยวกับการเขียนโปรแกรม (ช่องโหว่จำนวนมากจงใจเขียนโดยมีข้อผิดพลาดและไม่มีฟังก์ชันการทำงานมากนัก เนื่องจากนี่เป็นเพียง "การนำเสนอ" ของช่องโหว่) จำเป็นต้องศึกษาระบบด้วยว่า กำลังถูกโจมตีและรวบรวมข้อมูลให้เพียงพอเพื่อดำเนินการ ประสบการณ์แสดงให้เห็นว่าคนจำนวนมากที่ต้องการ “เงินง่ายๆ” ไม่มีความรู้ที่จำเป็น

บทสรุป:
พบช่องโหว่มากขึ้นทุกวันและมีการเขียนช่องโหว่มากขึ้นเรื่อยๆ ฉันไม่สนับสนุนให้คุณกลายเป็นเด็กสคริปต์ และไม่ว่าในกรณีใดฉันจะบอกว่าคุณไม่ควรใช้ข้อมูลนี้เพื่อจุดประสงค์ที่ผิดกฎหมาย!

พลังงานนิวเคลียร์นำมาซึ่งแสงสว่าง หรือนำมาซึ่งความมืดชั่วนิรันดร์ ทุกคนตัดสินใจด้วยตัวเองว่าจะใช้ชีวิตอย่างไร...

นิตยสารของเราจะไม่ถูกเรียกว่าเป็นอะไรหากเราไม่ได้วิเคราะห์สถานการณ์ในโลกแห่งการหาประโยชน์แพ็คและการดาวน์โหลดแบบไดรฟ์ต่อครั้งด้วยความสม่ำเสมอที่น่าอิจฉา (ดูตัวอย่าง ][ หมายเลข 162) เนื่องจาก รีวิวครั้งสุดท้ายการเปลี่ยนแปลงหลายอย่างส่งผลต่อวิธีการจัดส่ง รหัสที่เป็นอันตราย. โดยเฉพาะบุคคลที่มีหน้าที่ปกป้องคนงานธรรมดาจากอันตรายทุกประเภท เวิลด์ไวด์เว็บนอนไม่หลับและการจับกุม Paunch ผู้โด่งดังซึ่งเป็นผู้เขียนชุดการหาประโยชน์จาก Black Hole ที่ครั้งหนึ่งเคยได้รับความนิยมมากที่สุดอาจมีอิทธิพลต่อการกระจายตัวของผู้เล่นหลักในตลาดชุดการหาประโยชน์

คำเตือน!

ข้อมูลทั้งหมดมีไว้เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น ทั้งผู้เขียนและบรรณาธิการจะไม่รับผิดชอบต่อความเสียหายใด ๆ ที่อาจเกิดขึ้นจากเนื้อหาในบทความนี้

รายการของเราในวันนี้จะนำเสนอชุดช่องโหว่ที่ได้รับความนิยมมากที่สุดเก้าชุด เป็นที่น่าสังเกตว่าผู้นำที่ชัดเจนเหมือนที่เคยเป็นมา หลุมดำไม่ได้อยู่ในนั้น และความนิยมของตัวแทนหนึ่งหรือรายอื่นไม่ได้รับการประเมินอย่างเท่าเทียมกันโดยนักวิจัยและบริษัทป้องกันไวรัสที่แตกต่างกันเสมอไป อย่างไรก็ตามภาพรวมจะมีลักษณะดังนี้:

  • ชุดเหยื่อตกปลา;
  • ชุดหาประโยชน์จากส้มหวาน;
  • ชุดแสวงหาประโยชน์จากนิวเคลียร์;
  • ชุดใช้ประโยชน์ Fiesta;
  • ชุดใช้ประโยชน์จากขนาด;
  • ชุดใช้ประโยชน์จากนิวตริโน;
  • ชุดใช้ประโยชน์จาก Astrum;
  • ชุดใช้ประโยชน์จาก RIG;
  • ชุดอุปกรณ์ Archie Exploit

ชุดอุปกรณ์ตกปลา Angler Exploit

ผู้นำในการรีวิวของเราวันนี้ ปรากฏเมื่อปลายปีที่แล้ว และตามรายงานบางฉบับ ผู้ใช้ Black Hole Exploit Kit จำนวนมากเปลี่ยนมาใช้ชุดช่องโหว่นี้หลังจากการจับกุมของ Paunch ปัจจุบันมีช่องโหว่ 12 รายการในคลังแสง (และอีก 2 รายการเป็นช่องโหว่ล่าสุด)

อันดับแรก ( ซีวีอี 2015-0311) ช่วยให้คุณสามารถรันโค้ดได้ตามต้องการที่ เวอร์ชันแฟลชสูงสุด 16.0.0.287 สำหรับ Windows และ OS X วินาที ( ซีวีอี 2015-0310) - ข้ามข้อจำกัดด้านความปลอดภัยใน Adobe แฟลชเพลเยอร์ปิดการใช้งาน ASLR และรันโค้ดที่กำหนดเอง


ก่อนที่จะเริ่มกิจกรรมที่เป็นอันตราย Angler EK จะตรวจสอบว่าเครื่องที่ถูกโจมตีนั้นทำงานในสภาพแวดล้อมเสมือนหรือไม่ (VMware, VirtualBox และ Parallels Workstation ได้รับการยอมรับจากการมีอยู่ของไดรเวอร์ที่เกี่ยวข้อง) และเครื่องมือป้องกันไวรัสใดบ้างที่ติดตั้ง (ตรวจพบ รุ่นที่แตกต่างกัน Kaspersky โปรแกรมป้องกันไวรัสจาก Trend Micro และ Symantec โปรแกรมป้องกันไวรัส AVZ) นอกเหนือจากที่กล่าวมาข้างต้นแล้ว ยังมีการตรวจสอบการมีอยู่ของดีบักเกอร์เว็บ Fiddler ด้วย


อย่างไรก็ตาม การตรวจสอบประเภทนี้ได้ถูกนำมาใช้ในระดับหนึ่งหรืออีกระดับหนึ่งในชุดช่องโหว่จำนวนมาก รวมถึงการตรวจสอบของเราในวันนี้ด้วย

ตามที่คาดไว้ รหัส Angler EK นั้นซับซ้อนและเข้ารหัสเป็นอย่างดี และผู้เขียนจะทำความสะอาดโค้ด Exploit Pack เป็นประจำ (เมื่อเข้าไปในฐานข้อมูลแอนตี้ไวรัส)

ชุด Exploit สีส้มหวาน

แม้ว่าชุดการหาประโยชน์นี้จะไม่ใช่ของใหม่ (ปรากฏในปี 2555) แต่ก็มีความนิยมไม่น้อย (โดยเฉพาะหลังเดือนตุลาคม 2556) และการใช้ประโยชน์จากช่องโหว่ล่าสุดหนึ่งรายการ ตามที่นักวิจัยบางคน อัตราการเจาะของชุดช่องโหว่อยู่ที่ประมาณ 15% บน ช่วงเวลานี้รวมถึงช่องโหว่สิบช่องโหว่ และ Sweet Orange ต่างจาก Angler EK ตรงที่ช่องโหว่ Java หลายช่องโหว่ ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange ใช้อัลกอริธึมเพื่อสร้างชื่อโดเมนแบบสุ่มทุกๆ สองสามนาที ทำให้การตรวจจับและตรวจสอบแพ็คช่องโหว่นี้ทำได้ยาก ตัวอย่างเช่น ชื่อโดเมนย่อยอาจมีลักษณะดังนี้:

  • abnzzkpp.syt * .สุทธิ
  • abtkslxy.syt * .สุทธิ
  • ajijaohoo.syt * .สุทธิ
  • ancesvwzvn.syt * .สุทธิ
  • azrrfxcab.syt * .สุทธิ
  • bnfjqksp.syt * .สุทธิ
  • bvakjbktwg.syt * .สุทธิ

ในการตรวจสอบชื่อโดเมนและที่อยู่ IP ว่ามีอยู่ในบัญชีดำของโปรแกรมป้องกันไวรัสต่างๆ จะใช้บริการ scan4you.net ผู้ใช้บันเดิลสามารถระบุบริการตรวจสอบอื่นได้


ราคาชุด - 2500 WMZบวกกับการทำความสะอาดและเปลี่ยนโดเมนฟรีสองสัปดาห์แรก

บริการเพิ่มเติม:

  • การทำความสะอาด:หนึ่งเดือน - 1,000 WMZ
  • การเปลี่ยนโดเมน:
    • จำนวนจำกัด ราคาสำหรับหนึ่งโดเมน:
      • มากถึง 10 - 25 WMZ;
      • จาก 10 ถึง 30 - 15 WMZ;
      • จาก 30 - 10 WMZ
    • ขีดจำกัดเวลา (เป็นวัน):
      • 10 - 300 WZ;
      • 20 - 400 WZ;
      • 30 - 600 WZ.
  • การเปลี่ยนแปลงเซิร์ฟเวอร์: 20 WMZ.

ชุดแสวงหาประโยชน์จากนิวเคลียร์

เวอร์ชันแรกของช่องโหว่นี้ปรากฏในปี 2009 ในปัจจุบัน ชุดการหาช่องโหว่ที่มีการโหลดมากที่สุดในบรรดาช่องโหว่ทั้งหมดที่นำเสนอในการตรวจสอบนั้นรวมช่องโหว่สิบสองช่องโหว่ไว้ด้วย (เป็นที่น่าสังเกตว่าไม่ใช่ทั้งหมดจะเป็นเวอร์ชันล่าสุด)

ในกรณีส่วนใหญ่ การเปลี่ยนเส้นทางสามระดับจะใช้สำหรับการติดไวรัสตามรูปแบบต่อไปนี้: ระดับแรกคือหน้าเว็บที่ถูกบุกรุกซึ่งมี iframe ฝังอยู่ ระดับที่สองคือลิงก์ไปยังชุดช่องโหว่ และระดับที่สามคือชุดรวมนั้นเอง .

รหัสแพ็คช่องโหว่นั้นซับซ้อนมาก จำนวนมากตัวแปรและฟังก์ชันที่ประกาศไว้ในที่ต่างๆ ที่ไม่ได้ใช้

ในการถอดรหัสโค้ดที่สร้างความสับสนเมื่อดำเนินการ Nuclear EK จะใช้ฟังก์ชันต่อไปนี้โดยประมาณ (ฉันคิดว่าการดำเนินการที่ทำหน้าที่เหล่านี้มีความชัดเจนโดยไม่มีคำอธิบาย):

VV8Y6W = ฟังก์ชั่น(uAVnC, mhTbz) ( ส่งคืน uAVnC(mhTbz); ); WL3 = ฟังก์ชั่น(uAVnC, mhTbz, YSu) ( ส่งคืน uAVnC(mhTbz, YSu); );

นอกจากนี้ โค้ดสำหรับบางฟังก์ชัน โดยเฉพาะสคริปต์สำหรับระบุแพลตฟอร์มและเวอร์ชันของปลั๊กอินของเบราว์เซอร์ (ไลบรารี PluginDetect JS ใช้เพื่อระบุปลั๊กอิน) จะถูกสร้างขึ้นแบบไดนามิก:

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("แฟลช"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50,000 - 500 WZ;
  • 100,000 - 800 WZ;
  • 200,000 - 1200 WZ;
  • 300,000 - 1,600 WZ

สองสัปดาห์:

  • 50,000 - 300 WZ;
  • 100,000 - 500 WZ;
  • 200,000 - 700 WZ;
  • 300,000 - 900 WZ

หนึ่งอาทิตย์:

  • 100,000 - 300 WZ;
  • 200,000 - 400 WZ;
  • 300,000 - 500 WMZ

ช่องโหว่ที่เก่าแก่ที่สุดในการตรวจสอบของเราคือ ซีวีอี 2010-0188ซึ่งเป็นช่องโหว่ที่รวมอยู่ใน Nuclear EK ช่วยให้คุณสามารถรันโค้ดบนระบบที่ถูกโจมตีได้โดยอำเภอใจโดยใช้ไฟล์ PDF ที่สร้างขึ้นเป็นพิเศษ

ชุดแต่ง Fiesta Exploit

Exploit Pack นี้เริ่มต้นการเดินทางจากการหาประโยชน์ไปสู่ช่องโหว่ CVE-2007-5659ย้อนกลับไปในปี 2551 ปัจจุบันมีช่องโหว่อยู่ 9 รายการ ซึ่งเป็นช่องโหว่ที่เกิดขึ้นตั้งแต่ปี 2553-2556 ล่าสุดคือช่องโหว่ของ Silverlight ที่อนุญาตให้เรียกใช้โค้ดที่กำหนดเองบนระบบได้ เนื่องจากข้อผิดพลาดในการอ้างอิงแบบ Double Pointer Dereference ( ซีวีอี 2013-0074) หรือเนื่องจากการประมวลผลวัตถุในหน่วยความจำไม่ถูกต้อง ( ซีวีอี 2013-3896).

การตรวจสอบความพร้อมใช้งานของ Silverlight และ AdobeFlash เวอร์ชันที่ต้องการทำได้ดังนี้:

// ตรวจสอบสถานะ Silverlight ใหม่ ActiveXObject("AgControl.AgControl"); // การตรวจสอบ อะโดบี แฟลชใหม่ swfobject.embedSWF();

หากฟังก์ชันทั้งสองนี้สร้างข้อยกเว้น แสดงว่ามีความพยายามที่จะใช้ประโยชน์จากช่องโหว่อื่นๆ (Java หรือ IE)

รหัสแพ็คการหาช่องโหว่มีความสับสนอย่างมาก และยังใช้การเข้ารหัสสตริงส่วนใหญ่โดยใช้ตัวเลขและลำดับแบบสุ่ม

ชุดการหาประโยชน์ขนาด

ชุดดังกล่าวปรากฏในตลาดเมื่อต้นปี 2556 และในตอนแรกรู้จักกันในชื่อ ชุดใช้ประโยชน์จาก PopAds.

คุณสมบัติหลักของชุดการหาช่องโหว่นี้คือการใช้บริการ scan4you.net เพื่อตรวจสอบที่อยู่ IP และโดเมน รวมถึงรหัสของชุดการหาประโยชน์เอง เพื่อการตรวจจับโดยโปรแกรมป้องกันไวรัสต่างๆ นอกจากนี้ Magnitude EK เช่น Sweet Orange EK ใช้การสร้างแบบไดนามิกและการเปลี่ยนชื่อโดเมนย่อยทุกๆ สองสามนาที

แม้จะมีช่องโหว่ที่ถูกโจมตีไม่บ่อยนัก (ปัจจุบันมีเจ็ดช่องโหว่ในชุดนี้) แต่ชุดช่องโหว่นี้ให้การเจาะที่ยอมรับได้ค่อนข้างมาก

คุณสามารถลดความสับสนของโค้ดการเชื่อมโยงได้โดยใช้เมธอด String.fromCharCode อาร์กิวเมนต์ที่เป็นองค์ประกอบของลำดับที่เข้ารหัส XOR หากต้องการแยกองค์ประกอบในลำดับนี้ออกจากกัน ให้ใช้สัญลักษณ์ %

ไม่เหมือนกับชุดช่องโหว่อื่น ๆ Magnitude EK ไม่สามารถเช่าได้ เช่น เป็นเวลาหนึ่งสัปดาห์หรือหนึ่งเดือน ผู้สร้างชุดรวมนี้รับเปอร์เซ็นต์คอมพิวเตอร์ที่ติดไวรัสจากปริมาณการใช้งานทั้งหมดของลูกค้าเป็นการชำระเงิน

ชุดใช้ประโยชน์จากนิวตริโน

ชุดช่องโหว่นี้เริ่มดำเนินการประมาณเดือนมีนาคม 2556 จากนั้นรวมช่องโหว่สำหรับช่องโหว่เพียงสองช่องเท่านั้น ( ซีวีอี 2012–1723และ ซีวีอี 2013–0431ทั้งสำหรับ Java) ปัจจุบัน รายการช่องโหว่ที่ถูกโจมตีได้ขยายออกไปเล็กน้อย โดยขณะนี้รวมช่องโหว่ห้ารายการสำหรับ Java และหนึ่งรายการ ( ซีวีอี 2556-2551) ถึง อินเทอร์เน็ตเอ็กซ์พลอเรอร์.

รหัสแพ็คช่องโหว่ถูกทำให้สับสนในลักษณะเดียวกับใน Magnitude EK สำหรับการถอดรหัสซอร์สโค้ดที่สร้างความสับสน จะใช้ฟังก์ชันต่อไปนี้:

ฟังก์ชั่น xor (อินพุต, ส่งผ่าน) ( var output = ""; var i = 0; var pos = 0; for (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

“เพย์โหลด” ที่ดาวน์โหลดโดย Neutrino EK ไปยังคอมพิวเตอร์ที่ติดไวรัสของเหยื่อจะถูกส่งในรูปแบบที่เข้ารหัส XOR ซึ่งลดโอกาสในการตรวจจับโดยผลิตภัณฑ์ป้องกันไวรัสได้บ้าง

ค่าใช้จ่ายในการเช่าชุดการหาประโยชน์สำหรับ เซิร์ฟเวอร์ที่ใช้ร่วมกันพร้อมการทำความสะอาดทั่วไป:

  • วัน - 40 ดอลลาร์;
  • สัปดาห์ - 150 ดอลลาร์
  • เดือน - 450 ดอลลาร์

ชุดใช้ประโยชน์จาก Astrum

ชุดการหาประโยชน์ที่อายุน้อยที่สุดในการตรวจสอบของเราวันนี้ ตามที่บริษัทแอนตี้ไวรัสบางแห่งระบุว่า วันที่เปิดตัวครั้งแรกคือประมาณกลางเดือนกันยายน 2014

รหัสแพ็คช่องโหว่มีความสับสนอย่างมากและมีการตรวจสอบภายในสำหรับการมีอยู่ของเครื่องมือแฮ็กเกอร์ต่าง ๆ ในเครื่องที่ติดไวรัส โปรแกรมป้องกันไวรัสรวมถึงความจริงที่ว่ามันทำงานในเครื่องเสมือน นอกจากนี้ ปลั๊กอินป้องกันแป้นพิมพ์บนหน้าจอจาก Kaspersky ยังได้รับการตรวจสอบแยกต่างหาก:

ลอง ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) catch (s) ()

มีช่องโหว่เจ็ดช่อง (Silverlight, Flash, LibTiff และ IE)

RIG Exploit Kit

RIG EK เริ่มกิจกรรมที่เป็นอันตรายเมื่อปลายปี 2556 และปัจจุบันใช้ประโยชน์จากช่องโหว่ใน Internet Explorer, Java, Adobe Flash และ Silverlight

ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังเพจที่มีช่องโหว่โดยใช้สคริปต์ JS ที่ฝังอยู่ในเพจที่ถูกบุกรุกซึ่งมีพื้นฐานมาจาก วันที่ปัจจุบัน(แฮช CRC32 ถูกนำมาจากมัน) สร้างขึ้น ชื่อโดเมนซึ่งเป็นที่ตั้งของโค้ด Exploit Pack

ช่องโหว่นี้ยังตรวจสอบการมีอยู่ของผลิตภัณฑ์ป้องกันไวรัส (แม้ว่าจะมีเพียง Kaspersky และ Trend Micro เท่านั้น) โดยพิจารณาว่ามีไดรเวอร์ต่อไปนี้อยู่หรือไม่:

  • c:\\Windows\\System32\\drivers\\kl1.sys
  • c:\\Windows\\System32\\drivers\\tmactmon.sys
  • c:\\Windows\\System32\\drivers\\tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c:\\Windows\\System32\\drivers\\TMEBC32.sys
  • c:\\Windows\\System32\\drivers\\tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c:\\Windows\\System32\\drivers\\tmtdi.sys

ค่าใช้จ่ายของชุดการหาประโยชน์นี้:

  • วัน - 40 ดอลลาร์;
  • สัปดาห์ - 100 ดอลลาร์
  • เดือน - 500 ดอลลาร์

ชุดอุปกรณ์ Archie Exploit

ชุดการหาประโยชน์นี้ปรากฏค่อนข้างเร็ว ๆ นี้ (ตาม F-Secure - ประมาณปลายเดือนกรกฎาคมปีที่แล้ว) ผู้สร้างไม่ได้ใส่ใจในการพัฒนาโค้ดด้วยตนเองและรับเอาโมดูลการหาประโยชน์มา กรอบ Metasploitและเพื่อรับข้อมูลเกี่ยวกับ รุ่นซิลเวอร์ไลท์, Flash และอื่นๆ จะใช้ไลบรารี PluginDetect JS

Archie เวอร์ชันแรกไม่ได้ปรนเปรอผู้ใช้ด้วยการทำให้สับสนหรือกลอุบายอื่น ๆ แต่เวอร์ชันต่อมาได้แนะนำทั้งการทำให้โค้ดสับสนและการเข้ารหัส URL และชื่อไฟล์ตลอดจนการตรวจสอบ เครื่องเสมือนและโปรแกรมป้องกันไวรัส

บทสรุป

Captain Obvious จากกล่องข้อความแจ้งของเขาบอกฉันว่าเมื่อเวลาผ่านไป ก็ไม่มีช่องโหว่และแพ็กช่องโหว่น้อยลง ดังนั้นเพื่อสรุปเราสามารถสรุปได้หลายประการ:

  • ผู้เขียนชุดการหาช่องโหว่ส่วนใหญ่ได้ย้ายจากการขายตรงมาเป็นการเช่าบนเซิร์ฟเวอร์ของพวกเขา และพวกเขามักจะให้บริการครบวงจร ตั้งแต่การทำความสะอาดไปจนถึง กะถาวรชื่อโดเมนและการตรวจสอบการตรวจจับไวรัส
  • ชุดช่องโหว่เกือบทั้งหมดเริ่มใช้ประโยชน์จากช่องโหว่ของ Java และ Silverlight อย่างแข็งขัน
  • ชุดการหาประโยชน์จำนวนมากเริ่มได้รับฟังก์ชันสำหรับการจดจำการมีอยู่ของเครื่องเสมือน โปรแกรมป้องกันไวรัส และยูทิลิตี้การแฮ็กต่างๆ
  • ช่องโหว่ ซีวีอี 2556-2551เป็นที่นิยมอย่างมากและถูกนำมาใช้ในชุดหาประโยชน์ทั้งหมดจากการตรวจสอบของเรา

WWW

ล่าสุด ซอร์สโค้ด RIG Exploit Kit รั่วไหลออกมา เข้าถึงได้ฟรี. คุณสามารถพูดคุยเกี่ยวกับเรื่องนี้

ข้อมูลสำหรับผู้ที่ไม่ค่อยเข้าใจว่าการหาประโยชน์คืออะไร
การหาประโยชน์คืออะไร?
คำจำกัดความ "อย่างเป็นทางการ" สามารถอ่านได้ในสารานุกรมคอมพิวเตอร์ ฉันชอบสิ่งนี้: “ขึ้นอยู่กับวัตถุประสงค์ โปรแกรม ชิ้นส่วนของโค้ดหรือสคริปต์ที่ช่วยให้คุณใช้ประโยชน์จากช่องโหว่ที่มีอยู่ในซอฟต์แวร์สำหรับทุกสิ่งที่ถูกควบคุมโดยซอฟต์แวร์” ในแง่หนึ่งการทุบตีสมาร์ทโฟนก็เป็นการใช้ประโยชน์ทางเทคนิคโดยมีเป้าหมายดั้งเดิมคือเพื่อทำลายอุปกรณ์ ลองพิจารณาสาระสำคัญ หลักการของแอปพลิเคชัน และบทบาทของการหาประโยชน์ในการแฮ็กระบบ คำถามที่ว่าจะหาช่องโหว่ได้จากที่ไหน ไม่ว่าจะเหมาะสมที่จะดาวน์โหลดหรือซื้อมัน และเหตุใดช่องโหว่ที่ได้รับการยืนยันอาจไม่ทำงาน

  • การหาประโยชน์คืออะไร
  • มีการหาประโยชน์ประเภทใดบ้าง?
  • เล็กน้อยเกี่ยวกับช่องโหว่
  • บทบาทของการหาประโยชน์ในการโจมตีระบบ
  • ตัวอย่างการใช้ประโยชน์ที่ประสบความสำเร็จ
  • ใช้ประโยชน์จากฐานข้อมูล
  • ปัญหาเกี่ยวกับการใช้ประโยชน์
การเอารัดเอาเปรียบมาจากไหน? สำหรับผู้ที่ชอบความเฉพาะเจาะจงข้ามส่วนนี้ไป
คำอธิบายที่ง่ายที่สุดคือ “ความสัมพันธ์” ระหว่างบุคคลกับไวรัส ทางชีวภาพ ในร่างกายของเรา ทุกสิ่งถูกคำนึงถึงในรายละเอียดที่เล็กที่สุด แต่เมื่อต้องเผชิญกับไมโครโค้ดจากภายนอก มันจะพังทลายลงชั่วคราวหรือตลอดไป ช่องโหว่เป็นเรื่องง่าย ความล้มเหลวของกลไก(รวมถึงซอฟต์แวร์) ตอบสนองต่อการกระทำบางอย่างจากภายนอกอย่างเพียงพอ โดยยังคงรักษาคุณลักษณะและฟังก์ชันการทำงานที่มีอยู่ในตัว (กลไก). และ หาประโยชน์เรียกว่าการหาประโยชน์เฉพาะในกรณีที่ช่วยให้คุณได้รับเท่านั้น ช่องโหว่ผลประโยชน์. อย่ามองว่านี่เป็นนิยาย สิ่งสำคัญคือต้องเข้าใจทันที
เล็กน้อยเกี่ยวกับช่องโหว่
โมดูล Metasploit มีการหาประโยชน์และช่องโหว่ที่เป็นเป้าหมาย เป็นเรื่องปกติที่ผู้ทดสอบจะต้องกำหนดวิธีการจัดกลุ่มช่องโหว่เหล่านี้อย่างเป็นทางการ จึงมีการสร้างคำศัพท์ที่เพิ่มมากขึ้นเรื่อยๆ ช่องโหว่และความเสี่ยงทั่วไป (ซีวีอี) - ช่องโหว่และการค้นพบทั่วไป ดังนั้นจงจำไว้ว่า: คุณจะเจอคำย่อ CVE มากกว่าหนึ่งครั้ง . แบบฟอร์มที่ยอมรับโดยทั่วไปเขียนในรูปแบบต่อไปนี้:
CVE - ISSUE_YEAR - ASSIGNED_ID
ตัวอย่างเช่น
ซีวีอี 2008-4250
หากคุณต้องการที่จะดูตอนนี้ รายการทั้งหมดจดหมายข่าว กรุณาไปที่นี่:

ในความเป็นจริง มีช่องโหว่ที่สามารถเปิดเผยความลับของเจ้าของได้มากกว่ารายการอย่างเป็นทางการของกระดานข่าวนี้ ใช่ เพื่อจะเข้าสู่พจนานุกรมนี้ ช่องโหว่จะต้องได้รับการ "ได้รับ" และแน่นอนว่าไม่มีองค์กรเฉพาะเจาะจงที่เกี่ยวข้องกับเรื่องนี้อย่างเป็นทางการ ทุกอย่างขึ้นอยู่กับว่าการเอารัดเอาเปรียบในอนาคตจะมุ่งเป้าไปที่อะไร - ไม่มีช่องโหว่ใดหากไม่มีการเอารัดเอาเปรียบ แต่ไม่ว่าในกรณีใด ถนนเกือบทั้งหมดจะนำไปสู่ฐานข้อมูล Exploit และทรัพยากรที่กล่าวถึงข้างต้น
บรรทัดที่แยกต่างหากรวมถึงปัญหาด้านความปลอดภัยสำหรับผลิตภัณฑ์ของ Microsoft สิ่งเหล่านี้สร้างขึ้นจากรายการแยกต่างหากที่เรียกว่า Microsoft Security Bulletin ช่องโหว่ของพวกเขามักจะถูกจัดกลุ่มในลักษณะนี้:
MSYY-XXX
โดยที่ YY คือปีแห่งการค้นพบ XXX คือรหัสที่กำหนด

กลับมาที่แฮกเกอร์กันดีกว่า มีช่องโหว่ประเภทใดบ้าง?
ตามอัตภาพ พวกมันทั้งหมดสามารถแบ่งออกเป็นสามกลุ่ม:
  • การใช้ประโยชน์จากบริการ
  • การใช้ประโยชน์จากลูกค้า
  • การใช้ประโยชน์จากสิทธิพิเศษ
การใช้ประโยชน์จากบริการ โจมตีบริการบางอย่างที่ฟัง เช่น เชื่อมต่อเครือข่าย. บริการทำในสิ่งที่รวบรวม แพ็กเก็ตเครือข่ายและรอให้ผู้ใช้เริ่มต้นการเชื่อมต่อกับเครือข่าย (เปิดเบราว์เซอร์) และแฮ็กเกอร์ก็สามารถทำได้เช่นเดียวกัน โดยสร้างแพ็คเกจของตัวเองสำหรับบริการนี้ และทำให้เกิดการเปิดตัวบริการอย่างเต็มรูปแบบ ซึ่ง (โดยที่ผู้ใช้ไม่รู้) จะเข้าสู่เครือข่าย
การเอารัดเอาเปรียบลูกค้า - หรือที่เรียกว่าการหาประโยชน์จากไคลเอนต์ - มุ่งเน้นไปที่การโจมตีแอปพลิเคชันไคลเอนต์ที่ได้รับเนื้อหาบางส่วนจากคอมพิวเตอร์เซิร์ฟเวอร์ ขึ้นอยู่กับความจริงที่ว่าเหยื่อจะดำเนินการบางอย่างและโปรแกรมไคลเอนต์จะต้องทำงานกับเนื้อหานี้อย่างแข็งขัน พูดง่ายๆ ก็คือ งานของฉันในฐานะแฮ็กเกอร์คือการให้คุณคลิกลิงก์ เปิดเอกสาร และไปยังไซต์ที่เป็นอันตราย
การใช้ประโยชน์จากสิทธิพิเศษ . หน้าที่ของมันคือการเสริมสร้างสิทธิที่มีอยู่ในระบบให้แข็งแกร่งขึ้น ตัวอย่างเช่น รับสิทธิ์ผู้ดูแลระบบจาก UZ ของแขก และอยู่ไม่ไกลจากระบบ... ตัวอย่างเช่นใน Windows XP มีช่องโหว่ที่คุณสามารถทำได้ . นอกจากนี้ความเปราะบางยังปรากฏอยู่บนพื้นผิวอีกด้วย อย่าเกียจคร้านและดูบทความ - คำอธิบายจะไม่จำเป็น
กระบวนการหาประโยชน์และบทบาทในการโจมตีคอมพิวเตอร์

เราเข้าใกล้หลักการของการประนีประนอมระบบมากขึ้นเรื่อยๆ แต่ละขั้นตอนเหล่านี้เป็นกระบวนการที่ซับซ้อนมากซึ่งต้องใช้คู่มือหลายวอลุ่ม แต่สามารถแสดงเป็นแผนผังได้ดังนี้:

  • ระบบที่อาจมีช่องโหว่จะถูกสแกนหาพอร์ตที่เปิดอยู่และบริการที่ทำงานอยู่
  • มีการระบุจุดที่สามารถโจมตีได้
  • บน คอมพิวเตอร์ระยะไกลการใช้ประโยชน์จากช่องโหว่ที่ทราบจะถูกส่งไปยังจุดนี้หรือจุดเหล่านี้
  • เพย์โหลดแนบไปกับการหาประโยชน์ (จะช่วยให้คุณสามารถควบคุมระบบของเหยื่อได้)
  • หากช่องโหว่ใช้งานได้ (เป็นอันแรกที่เปิดตัว) และระบบของเหยื่อตอบสนอง เพย์โหลดก็จะถูกเปิดใช้งาน ขึ้นอยู่กับผลลัพธ์ของการดำเนินการโค้ดเพย์โหลด แฮกเกอร์จะสามารถเข้าถึงคอมพิวเตอร์ของเหยื่อได้
มันมีลักษณะอย่างไรหรือจะทำงานกับช่องโหว่ได้อย่างไร?
ตัวอย่างเช่น เราใช้ Kali Linux เป็นระบบปฏิบัติการโฮสต์และ Windows XP (การหาประโยชน์นั้นเก่าแก่ โดยเริ่มจาก Windows XP SP2 ซึ่งทำสิ่งนี้ด้วยความเต็มใจน้อยลงแล้ว) ในฐานะระบบปฏิบัติการเกสต์ใน VirtualBox แน่นอนว่าเรารู้ว่าเครื่องแขกบนเครือข่ายมีลักษณะอย่างไร (ในกรณีของเราเสมือน) แต่ปล่อยให้เครื่องสแกน เอ็นแมปจะทำงานของมัน ให้ “ข้อมูลอย่างเป็นทางการ” เกี่ยวกับเหยื่อ:
  • nmap -v -n 192.168.0.162
โดยที่ 192.168.0.162 คือที่อยู่ IP ของเหยื่อ หากคุณคุ้นเคยกับ คุณจะเข้าใจว่าแฟล็ก:
  • -vช่วยให้คุณได้รับรายงานโดยละเอียดเกี่ยวกับที่อยู่
  • -nปิดใช้งานการค้นหา DNS แบบย้อนกลับ



เราจะดูว่าพอร์ตใดบ้างที่เปิดอยู่พร้อมกับบริการต่างๆ ที่ทำงานผ่านพอร์ตเหล่านั้น
มาสแกนระบบให้มากขึ้นเพื่อที่จะ รายละเอียดข้อมูลสำหรับระบบปฏิบัติการและเวอร์ชันบริการ คำสั่งจะอยู่ในรูปแบบ (ตำแหน่งของธงตามคำสั่งนั้นขึ้นอยู่กับอำเภอใจ):

nmap -T4 -A -v 192.168.0.162


มีข้อมูลมากมาย เราเลือกสถานที่นัดหยุดงาน
พอร์ตจำนวนมากเปิดอยู่ ซึ่งอาจเป็นประตูหลังเข้าสู่ระบบของศัตรู
ให้นี่เป็นหนึ่งในพอร์ตที่เปิดอยู่ 135 กับ บริการที่ทำงานอยู่ เอ็มซีอาร์พีซี(อาคา ไมโครซอฟต์ วินโดวส์อาร์พีซี - บริการเรียกขั้นตอนของระบบระยะไกล) สิ่งที่เราต้องทำคือเลือกการหาประโยชน์ที่เหมาะสมสำหรับกระบวนการเฉพาะ
ใช้ประโยชน์จากฐานข้อมูล สองสามวินาทีสำหรับทฤษฎี
หากคุณกำลังนั่งอยู่ในกาลี ฐานก็อยู่ใกล้แค่เอื้อม สิ่งที่คุณต้องมีคือการเชื่อมต่อเครือข่ายและใช้งานได้ msfconsole(หรือที่เรียกว่าชุดเครื่องมือ Metasploit). ฐานการหาประโยชน์ที่ได้รับการอัปเดตอย่างต่อเนื่องซึ่งคุณสามารถดูได้ในขณะนี้ด้วยการเปิดตัวคอนโซล msfconsole และพิมพ์คำสั่ง แสดงการหาประโยชน์จะแสดงรายการการหาประโยชน์:


การแสดงรายการบนหน้าจอจะไม่บอกอะไรคุณเลย โดยจะแสดงตามลำดับตัวอักษรพร้อมวันที่เผยแพร่ อันดับการใช้งาน และความน่าเชื่อถือของการดำเนินงาน และคำอธิบายสั้นๆ เกี่ยวกับวัตถุประสงค์
กระจกเงาฐานชนิดหนึ่งเป็นทรัพยากรที่มีชื่อเสียง
มันทุ่มเทให้กับการหาประโยชน์โดยสิ้นเชิงเช่นกัน และที่นี่คุณสามารถ (พร้อมพจนานุกรม) ทำความคุ้นเคยกับประวัติของการหาประโยชน์โดยละเอียด ดาวน์โหลดได้โดยตรง (หากคุณต้องการเขียนการหาประโยชน์ของคุณเอง จะมีข้อมูลเพิ่มเติมในภายหลัง) และทำความคุ้นเคยกับข้อมูลเกี่ยวกับการหาประโยชน์ โดยทั่วไปแล้วความเพลิดเพลินทั้งหมดจะอยู่ที่นี่ แต่มีอย่างอื่นอีก
ไม่ใช่ทรัพยากรที่ไม่ดีที่คุณจะพบสิ่งที่น่าสนใจคือ:
ru.0day.today/
แหล่งข้อมูลหลายภาษาที่ไม่เพียงแต่นำเสนอช่องโหว่ที่เป็นที่รู้จัก (อ่าน: ครอบคลุมมานาน) เท่านั้น แต่ยังรวมถึงเวอร์ชันของผู้เข้าร่วมด้วย เพื่อเงิน. เยี่ยมชมและชำระเงิน: รองรับภาษารัสเซียที่นั่นด้วย
มาต่อกัน เรากำลังมองหาการหาประโยชน์ที่เหมาะสม
เมตาสพลอยต์เชื่อมต่อโดยตรงกับฐานข้อมูลการหาประโยชน์ ดังนั้นคุณจึงไม่จำเป็นต้องจำขั้นตอนที่คุณเห็น: ข้อดีของ Metasploit ก็คือขั้นตอนต่างๆ นั้นเป็นไปโดยอัตโนมัติ (ซึ่งก็ไม่ได้ดีเสมอไป) บทความนี้เกี่ยวกับการหาประโยชน์และเราจะใช้มันเท่านั้นนั่นคือ ด้วยตนเอง มาหามันดาวน์โหลดอัพโหลด ทำไมต้องด้วยตนเอง? ข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ในย่อหน้าปัญหาการหาประโยชน์
จะค้นหาช่องโหว่ที่คุณสนใจได้อย่างไร?
หากคุณสนใจช่องโหว่ที่สามารถใช้กับแพลตฟอร์มหรือโปรแกรมเฉพาะได้ คุณไม่จำเป็นต้องเลื่อนดูรายการช่องโหว่แบบแมนนวลมากกว่าหนึ่งพันห้าพันรายการที่แสดงโดยคำสั่ง
แสดงการหาประโยชน์
คุณสามารถพิมพ์คำสั่งในลักษณะนี้ในเซสชัน Metasploit ที่เปิดอยู่แทนได้:
ชื่อการค้นหา: ประเภท smb: แพลตฟอร์มใช้ประโยชน์จาก: windows
เมตาสพลอยต์ จะแสดงเฉพาะช่องโหว่ที่ทำงานบน Windows OS. ถัดไป หากคุณสนใจการหาประโยชน์จากเบราว์เซอร์บน Windows OS ให้เพิ่มชื่อให้กับคำสั่ง ดู:
msf > ชื่อการค้นหา: ประเภทเบราว์เซอร์: แพลตฟอร์มใช้ประโยชน์จาก: windows


นอกจากนี้ ใน Kali Linux คุณสามารถค้นหาช่องโหว่ได้โดยตรงจากเทอร์มินัลโดยไม่ต้องเรียกใช้เซสชัน Metasploit พิมพ์คำสั่งเพื่อค้นหาช่องโหว่ในรูปแบบ:
searchsploit อินเทอร์เน็ตเอ็กซ์พลอเรอร์
เทอร์มินัลจะส่งคืนช่องโหว่ทั้งหมดที่มีอยู่ในฐานข้อมูลให้คุณ ซึ่งจะมีการอัพเดตทุกสัปดาห์
มาต่อกัน...
เราจึงรู้บริการ เราเห็นประเภท OS ดังนั้นในฐานข้อมูลเราพิมพ์: ค้นหา-ปุ่มหลังจากป้อนคำขอ:
windows rpc
ก่อนที่จะค้นหา เรามาผ่านการตรวจสอบหุ่นยนต์และทำความคุ้นเคยกับผลลัพธ์กันก่อน:


นี่คือของเรา เราคลิกที่ลิงค์ไปที่ลิงค์ดาวน์โหลดต่อไปนี้และมันอยู่ในคอมพิวเตอร์ของเรา เป็นไฟล์ 66.c.
ฉันทำซ้ำ
. ทุกสิ่งที่ทำข้างต้นสามารถทำได้เร็วขึ้น ขณะที่ Metasploit ทำงานอยู่ ให้พิมพ์คำสั่งเพื่อค้นหาช่องโหว่จาก Kali ของคุณ:



อย่างไรก็ตาม สถานการณ์ที่อาจไม่พบช่องโหว่ที่เหมาะสมในฐานข้อมูล Metasploit ก็ไม่ใช่เรื่องแปลก ดังนั้น เมื่อคุณคุ้นเคยกับวิธีการทำงานของช่องโหว่มากขึ้นแล้ว คุณก็สามารถอุทิศเวลามากขึ้นในการค้นหาและกำหนดค่าช่องโหว่ที่เหมาะสมได้ และในกรณีของเรา เราจะเตรียมช่องโหว่ที่ดาวน์โหลดไว้สำหรับการฉีดด้วยตนเอง ในเทอร์มินัลเราแปลงเป็น ไฟล์ไบนารี(ก่อนหน้านี้ฉันลาก 66.c จาก ดาวน์โหลดวี เดสก์ทอป):
gcc 66.c -o 66
ตอนนี้มีสองคน:


และฉันผลักดันไบนารีการหาประโยชน์ตรงไปยังเหยื่อ XP:
./66 6 192.168.0.162


ระบบตอบกลับแล้ว. ในทางวิทยาศาสตร์ สิ่งนี้เรียกว่าผลลัพธ์ที่ประสบความสำเร็จจากการประนีประนอมของระบบ ในความเป็นจริง คอมพิวเตอร์เครื่องนี้อยู่ในมือของแฮ็กเกอร์แล้ว แฮกเกอร์เห็นเขาราวกับว่าเขากำลังนั่งอยู่หน้าคอมพิวเตอร์ - เขาสามารถควบคุมระบบโดยใช้คำสั่งคอนโซล ตอนนี้เรามาดูกันว่าการใช้ช่องโหว่ที่ควบคุมโดย Metasploit เป็นอย่างไร ท่าเรือของเหยื่อเราอยู่แล้ว "ส่งเสียงดัง" โดยใช้ Nmap. และอย่างที่คุณสังเกตเห็น มันยังเปิดอยู่อีกด้วย 445 ภายใต้การควบคุมการบริการMicrosoft-ds. ในหน้าต่าง Metasploit เลือกช่องโหว่ที่เหมาะสม:
หาประโยชน์ / windows / smb / ms08_067_netapi
หาประโยชน์
คอมพิวเตอร์ไม่ได้เป็นของเจ้าของอีกต่อไป

เจาะลึกปัญหาหรือย่อหน้าสำหรับผู้ที่ชื่นชอบ “แบบสำเร็จรูป”
ส่วนนี้สมควรได้รับหัวข้อแยกต่างหาก แต่แค่ย่อหน้าก็พอแล้ว อะไรกำลังรอคอย Pentester เกี่ยวกับวิธีการใช้ประโยชน์? ฉันจะอธิบายด้วยคำศัพท์ง่ายๆ (ผู้เชี่ยวชาญยกโทษให้ฉัน):

  • ปัญหาแรกคืออายุของช่องโหว่ ซึ่งนักพัฒนาเกือบจะติดตั้งแพตช์ทันที ใช่ การหาประโยชน์ส่วนใหญ่ที่มีอยู่นั้นไม่คู่ควรแก่ความสนใจของคุณ สิ่งเหล่านี้ไม่มีประโยชน์ - การอัปเดตความปลอดภัยจะปกปิดไว้ มีตัวเลือกน้อย: เราใช้ 0วันการหาประโยชน์ ( ศูนย์วัน) - หากคุณสามารถค้นหาและสมัครได้; หรือเราหันหัวทำงานของเราเอง นี่คือปัญหาอันดับหนึ่ง - เราต้องเรียนรู้จากมัน ระบบปฏิบัติการและโปรแกรมต่างๆ คนรุ่นก่อนๆ: เหตุผลนั้นง่าย - นักพัฒนาได้ละทิ้งการสนับสนุน (ตัวอย่างทั่วไปของ Windows XP) และไม่ตอบสนองต่อช่องโหว่ที่เกิดขึ้นแม้ว่าจะมีการแจ้งเตือนอย่างเป็นทางการก็ตาม (อย่างไรก็ตามอย่าลืมตรวจสอบว่าช่องโหว่นี้จะปรากฏในโปรแกรมเวอร์ชันที่ใช้งานได้หรือไม่ หรือระบบปฏิบัติการ)
  • ปัญหาที่สอง (ต่อจากข้อแรก) - หากมีการเผยแพร่ช่องโหว่และมีการใช้ประโยชน์จากช่องโหว่นั้น ผู้เชี่ยวชาญหลายสิบคนกำลังทำงานเพื่อให้แน่ใจว่าช่องโหว่นั้นยังคงเป็นอดีต พวกเขาได้รับเงิน และผู้ที่มองหาช่องโหว่ก็ต้องการได้รับค่าตอบแทนเช่นกัน ดังนั้นอย่าพึ่งพาความอ่อนแอที่ถูกเหยียบย่ำ: ความงดงามอยู่ที่เส้นทางที่เดินทางน้อย หากสิ่งที่คุณต้องการปรากฏขึ้น แต่คุณไม่มีสติปัญญาหรือประสบการณ์ บางครั้งคุณต้องจ่ายเงินเพื่อสิ่งนั้น (โดยมีความเสี่ยงที่จะถูกทิ้งไว้โดยไม่มีผลลัพธ์และไม่มีเงิน) และไม่ใช่ความผิดของผู้บุกเบิกช่องโหว่และผู้เขียนช่องโหว่เสมอไป ถ้าเพียงเพราะมีปัญหาที่สาม...
  • ลักษณะทางเทคนิคของการใช้ช่องโหว่คือสิ่งที่ทำงานในภาษาอังกฤษของ Windows นั้นน่าจะเป็นไปได้มากที่สุด ไม่จะขี่เป็นภาษารัสเซีย การหาประโยชน์ที่เขียนขึ้นสำหรับชาวอเมริกัน เวอร์ชันของ Windowsจะไม่สามารถใช้ได้กับระบบรัสเซียอย่างสมเหตุสมผล ผลลัพธ์ของแอปพลิเคชันอาจไม่คาดคิด: เกิดข้อผิดพลาดแบบเงียบกับประเภท Metasploit ดูเหมือนว่าการใช้ประโยชน์จะล้มเหลวจนกว่าบริการขัดข้องทางฝั่งระบบของเหยื่อจะทำให้ต้องระวัง

ในขั้นตอนการพัฒนา กลไกการป้องกันแฮกเกอร์ถูกสร้างขึ้นในทุกโปรแกรมและเครือข่าย เช่น ล็อคที่ป้องกันการโจมตีโดยไม่ได้รับอนุญาตจากภายนอก ช่องโหว่ก็คล้ายกันกับ เปิดหน้าต่างซึ่งผู้โจมตีจะทะลุผ่านได้ไม่ยาก ในกรณีของคอมพิวเตอร์หรือเครือข่าย ผู้โจมตีสามารถติดตั้งมัลแวร์โดยใช้ประโยชน์จากช่องโหว่ เพื่อที่จะเข้าควบคุมหรือแพร่เชื้อระบบเพื่อจุดประสงค์เห็นแก่ตัวของตนเองพร้อมกับผลที่ตามมาที่เกี่ยวข้อง บ่อยครั้งที่ทั้งหมดนี้เกิดขึ้นโดยที่ผู้ใช้ไม่รู้

Exploit เกิดขึ้นได้อย่างไร?

การใช้ประโยชน์เกิดจากข้อผิดพลาดในกระบวนการพัฒนา ซอฟต์แวร์อันเป็นผลมาจากช่องโหว่ที่ปรากฏในระบบป้องกันโปรแกรมซึ่งอาชญากรไซเบอร์นำไปใช้ได้สำเร็จเพื่อเข้าถึงโปรแกรมได้อย่างไม่จำกัดและผ่านไปยังคอมพิวเตอร์ทั้งหมด การหาประโยชน์จะถูกจัดประเภทตามประเภทของช่องโหว่ที่แฮกเกอร์ใช้: ซีโร่เดย์, DoS, การปลอมแปลง หรือ XXS แน่นอนว่านักพัฒนาโปรแกรมจะปล่อยอัพเดตความปลอดภัยในเร็วๆ นี้เพื่อกำจัดข้อบกพร่องที่พบ แต่จนกว่าจะถึงตอนนั้น โปรแกรมยังคงเสี่ยงต่อการถูกโจมตี

จะรับรู้ถึงการหาประโยชน์ได้อย่างไร?

เนื่องจากการใช้ประโยชน์จากช่องโหว่ในกลไกการรักษาความปลอดภัยของซอฟต์แวร์ ผู้ใช้โดยเฉลี่ยจึงไม่มีโอกาสที่จะตรวจพบการมีอยู่ของตนได้ ด้วยเหตุนี้การสนับสนุนจึงมีความสำคัญอย่างยิ่ง โปรแกรมที่ติดตั้งอัปเดตโดยเฉพาะเพื่อติดตั้งการอัปเดตความปลอดภัยที่เผยแพร่โดยนักพัฒนาโปรแกรมทันที หากนักพัฒนาซอฟต์แวร์เผยแพร่การอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ที่ทราบในซอฟต์แวร์ของตน แต่ผู้ใช้ไม่ได้ติดตั้งโปรแกรมดังกล่าว น่าเสียดาย โปรแกรมจะไม่ได้รับคำจำกัดความไวรัสล่าสุดที่จำเป็น

จะแก้ไขช่องโหว่ได้อย่างไร?

เนื่องจากความจริงที่ว่าช่องโหว่เป็นผลมาจากข้อบกพร่อง การกำจัดช่องโหว่จึงเป็นความรับผิดชอบโดยตรงของนักพัฒนา ดังนั้นผู้เขียนจะต้องเตรียมและแจกจ่ายการแก้ไขข้อบกพร่อง อย่างไรก็ตาม ความรับผิดชอบในการอัปเดตโปรแกรมที่ติดตั้งและติดตั้งแพ็คเกจการอัปเดตให้ทันเวลาเพื่อป้องกันไม่ให้แฮกเกอร์ใช้ประโยชน์จากช่องโหว่นั้นขึ้นอยู่กับผู้ใช้โปรแกรมทั้งหมด หนึ่งใน วิธีที่เป็นไปได้อย่าพลาดการอัปเดตล่าสุด - ใช้ตัวจัดการแอปพลิเคชันที่จะทำให้แน่ใจว่าโปรแกรมที่ติดตั้งทั้งหมดได้รับการอัพเดต หรือ - ดีกว่านั้น - ใช้เครื่องมือ ค้นหาอัตโนมัติและติดตั้งการอัพเดต

วิธีหยุดแฮกเกอร์ไม่ให้ใช้ประโยชน์จากช่องโหว่ โปรแกรมของบุคคลที่สาม
  • ตรวจสอบให้แน่ใจว่าคุณมีการอัปเดตและแพทช์ด้านความปลอดภัยล่าสุดสำหรับทุกโปรแกรม
  • เพื่อความปลอดภัยทางออนไลน์และทันเหตุการณ์ ให้ติดตั้งการอัปเดตทั้งหมดทันทีที่เผยแพร่
  • ติดตั้งและใช้โปรแกรมป้องกันไวรัสระดับพรีเมียมที่สามารถอัปเดตโปรแกรมที่ติดตั้งได้โดยอัตโนมัติ
ป้องกันตัวเองจากการถูกโจมตี

พึ่ง การใช้ความคิดเบื้องต้นและปฏิบัติตามกฎพื้นฐาน การทำงานที่ปลอดภัยในอินเตอร์เน็ต. แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ได้ก็ต่อเมื่อพวกเขาจัดการเพื่อเข้าถึงพีซีของคุณ อย่าเปิดไฟล์แนบใน ข้อความที่น่าสงสัยและอย่าดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก อัปเดตโปรแกรมที่ติดตั้งของคุณให้ทันสมัยอยู่เสมอ และติดตั้งการอัปเดตความปลอดภัยทันที หากคุณต้องการทำให้งานนี้ง่ายที่สุดเท่าที่จะเป็นไปได้ ดาวน์โหลด โปรแกรมป้องกันไวรัส Avastซึ่งไม่เพียงแต่ให้การป้องกันที่เชื่อถือได้ต่อมัลแวร์ทุกประเภท แต่ยังช่วยในการติดตั้งการอัปเดตล่าสุดสำหรับโปรแกรมบุคคลที่สามอีกด้วย