Selaimen hyväksikäyttö. Mikä on hyväksikäyttö? Miten hyväksikäytöt syntyvät

Kehitysvaiheessa kaikkiin ohjelmiin ja verkkoihin on rakennettu suojamekanismeja hakkereita vastaan, kuten lukot, jotka estävät luvattomat hyökkäykset ulkopuolelta. Haavoittuvuus on kuin avoin ikkuna, josta hyökkääjän ei ole vaikeaa päästä läpi. Tietokoneen tai verkon tapauksessa hyökkääjät voivat haavoittuvuutta hyödyntäen asentaa haittaohjelmia saadakseen hallintaansa tai tartuttaakseen järjestelmän omiin itsekkäisiin tarkoituksiinsa vastaavilla seurauksilla. Useimmiten tämä kaikki tapahtuu käyttäjän tietämättä.

Miten hyväksikäytöt tapahtuvat?

Hyökkäykset johtuvat ohjelmistokehitysprosessin virheistä, joiden seurauksena ohjelman turvajärjestelmään ilmaantuu haavoittuvuuksia, joita kyberrikolliset hyödyntävät menestyksekkäästi päästäkseen rajattomasti käsiksi itse ohjelmaan ja sen kautta edelleen koko tietokoneeseen. Hyökkäykset luokitellaan hakkerin käyttämän haavoittuvuuden tyypin mukaan: zero-day, DoS, huijaus tai XXS. Tietenkin ohjelmien kehittäjät julkaisevat pian tietoturvapäivityksiä havaittujen vikojen poistamiseksi, mutta siihen asti ohjelma on edelleen alttiina hyökkääjille.

Kuinka tunnistaa hyväksikäyttö?

Koska hyväksikäytöt hyödyntävät ohjelmiston suojausmekanismeja, keskivertokäyttäjällä ei ole käytännössä mitään mahdollisuutta havaita heidän läsnäoloaan. Siksi on erittäin tärkeää tukea asennetut ohjelmat päivitetään erityisesti ohjelmistokehittäjien julkaisemien tietoturvapäivitysten nopeaan asentamiseen. Jos ohjelmistokehittäjä julkaisee tietoturvapäivityksen korjatakseen ohjelmistonsa tunnetun haavoittuvuuden, mutta käyttäjä ei asenna sitä, ohjelma ei valitettavasti saa tarvittavia uusimpia virusmääritelmiä.

Kuinka korjata hyväksikäyttö?

Koska hyväksikäytöt ovat seurausta virheistä, niiden poistaminen on suoraan kehittäjien vastuulla, joten tekijöiden tulee valmistella ja jakaa virheenkorjauksia. Vastuu asennettujen ohjelmien päivittämisestä ja päivityspakettien oikea-aikaisesta asentamisesta, jotta hakkerit eivät voi hyödyntää haavoittuvuuksia, on kuitenkin täysin ohjelman käyttäjällä. Yksi mahdollisia tapojaÄlä missaa uusimpia päivityksiä - käytä sovellusten hallintaa, joka varmistaa, että kaikki asennetut ohjelmat päivitetään, tai - mikä vielä parempi - käytä työkalua päivitysten automaattiseen etsimiseen ja asentamiseen.

Kuinka estää hakkereita hyödyntämästä haavoittuvuuksia kolmannen osapuolen ohjelmia
  • Varmista, että sinulla on uusimmat tietoturvapäivitykset ja -korjaukset kaikille ohjelmille
  • Pysyäksesi turvassa verkossa ja pysyäksesi ajan tasalla asenna kaikki päivitykset heti, kun ne julkaistaan.
  • Asenna ja käytä ensiluokkaista virustorjuntaa, joka voi päivittää asennetut ohjelmat automaattisesti
Suojaa itsesi hyväksikäytöltä

Käytä maalaisjärkeä ja noudata perussääntöjä turvallista työtä internetissä. Hakkerit voivat hyödyntää haavoittuvuutta vain, jos he onnistuvat pääsemään tietokoneellesi. Älä avaa epäilyttävien viestien liitteitä tai lataa tiedostoja tuntemattomista lähteistä. Pidä asennetut ohjelmat ajan tasalla ja asenna tietoturvapäivitykset nopeasti. Jos haluat yksinkertaistaa tätä tehtävää mahdollisimman paljon, lataa Avast antivirus, joka ei ainoastaan ​​tarjoa luotettavaa suojaa kaikentyyppisiä haittaohjelmia vastaan, vaan auttaa myös asentamaan uusimmat päivitykset kolmansien osapuolien ohjelmiin.

Monet aloittelevat alan asiantuntijat tietoturva Hyökkäyksistä herää monia kysymyksiä: Mitä ovat hyväksikäytöt? Kuka kirjoittaa hyökkäyksiä? Kuinka käyttää hyväksikäyttöä? Tästä artikkelista löydät vastaukset näihin kysymyksiin!

Mikä on hyväksikäyttö?

Käyttää hyväkseen- Tämä tietokoneohjelma, ohjelmistokoodin pala tai komentosarja, joka hyödyntää haavoittuvuuksia ohjelmisto ja käytetään hyökkäykseen tietokonejärjestelmää vastaan. Hyökkäyksen tarkoituksena voi olla joko järjestelmän hallintaan ottaminen (etuoikeuksien eskalaatio) tai sen toiminnan häiriintyminen (DoS-hyökkäys). ...

Pohjimmiltaan hyväksikäyttö on pieni esimerkki siitä, kuinka tiettyä haavoittuvuutta voidaan hyödyntää; kokeneen hakkerin käsissä hyväksikäyttö on voimakas ase, jonka avulla voidaan vaarantaa kohdejärjestelmä.

Kuka kirjoittaa hyökkäyksiä?

Tuhannet tietoturvan opiskelusta intohimoiset harrastajat kirjoittavat hyväksikäytöt, ja he julkaisevat niitä monilla tunnetuilla sivustoilla, kuten SecurityFocus. He eivät tee tätä kuuluisuuden vuoksi eivätkä käsikirjoituslasten iloksi, he tekevät sen ilmoituksen vuoksi järjestelmänvalvojat ja muille tietoturvaasiantuntijoille tämän haavoittuvuuden olemassaolosta. Loppujen lopuksi, kun sinulla on tietyn haavoittuvuuden käyttöönotto käsissäsi, voit helposti kirjoittaa "korjauksen".

Kuinka käyttää hyväksikäyttöä?

Huolimatta siitä, että monet aloittelijat ovat hämmentyneitä valtavista tietokannoista, joissa on hyväksikäyttöä, ne ovat melko helppokäyttöisiä!

Otetaan esimerkiksi haavoittuvuus, joka löytyy yhdestä monista Joomla-komponenteista. Löydät kuvauksen hyväksikäytöstä seuraamalla linkkiä Joomla Component com_camp SQL Injection Vulnerability.

Ensinnäkin sinun tulee tarkastella sovellusta ja sovelluksen versiota, jossa haavoittuvuus on olemassa. Jos löydät tarvitsemasi, aloita hyväksikäytön kuvauksen tutkiminen. Kuvaukseen yleensä kirjoitetaan missä tarkalleen haavoittuvuus löydettiin. Meidän tapauksessamme se on com_camp-komponentti. Kuten näet, haavoittuvuus johtuu cid-muuttujan suodatuksen puutteesta:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


Vierailemalla sivustolla, jossa on tämä haavoittuvuus ja korvaamalla lainauksen cid-muuttujassa, löydät todennäköisesti sivulta virheen, joka ilmaisee sql-injektion olemassaolon.

Mitä tehdä seuraavaksi? Jos sinulla on vain vähän mielikuvitusta, voit tehdä paljon! Tästä päästään itse hyväksikäyttöön. Hyödyntämisen kuvaussivulla he yleensä julkaisevat tiedoston, jossa on itse hyväksikäyttö tai ohjelmakoodirivi, joka on joko käännettävä tai jollain tavalla "syötettävä" haavoittuvaan sovellukseen. Meidän tapauksessamme näemme rivin sql-koodia, joka on lisättävä cid-muuttujaan:

1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Myös meidän tapauksessamme näemme esimerkin tämän haavoittuvuuden toteuttamisesta:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


Kun sinulla on nämä tiedot ja tiedät Joomla-tietokannan rakenteen, saat helposti kaikki tarvittavat tiedot, mukaan lukien käyttäjätunnukset ja salasanan hajautustiedot käyttäjille, mukaan lukien ylläpitäjälle.

Mitä muita hyökkäyksiä on olemassa?


Riippuen siitä, kuinka haavoittuvia ohjelmistoja pääsee käsiksi, hyväksikäytöt jaetaan etä- ja paikallisiin.

Hyökkäykset on suunniteltu suorittamaan kolmannen osapuolen toimia haavoittuvaisessa järjestelmässä, ja ne voidaan jakaa keskenään seuraavasti:

Yleensä GoogleHack ja "Tarkennettu haku" auttavat sinua hakemaan esimerkiksi tietystä sivustosta sivusto: http:securityfocus.com joomla sql-injektio näyttää sinulle monia hyväksikäyttöjä, joiden avulla voit suorittaa sql-injektion Joomlassa.

Voivatko kaikki tyhmät käyttää hyväksikäyttöä?


Ei, ei ja EI. Hyödyntämiseen tarvitaan vähintään yleistä ohjelmoinnin tuntemusta (monet hyväksikäytöt on kirjoitettu tarkoituksella virheellisesti eivätkä ne tarjoa paljon toimintoja, koska tämä on vain "esitys" haavoittuvuudesta), on myös tarpeen tutkia järjestelmää, joka on hyökätty ja kerää tarpeeksi tietoa sen toteuttamiseksi. Kokemus osoittaa, että monilla ihmisillä, jotka haluavat "helppoa rahaa", ei yksinkertaisesti ole tarvittavaa tietoa.

Johtopäätös:
Joka päivä löydetään yhä enemmän haavoittuvuuksia, ja siksi kirjoitetaan yhä enemmän hyväksikäyttöjä. En rohkaise teitä ryhtymään käsikirjoituksiin, enkä missään tapauksessa sano, että teidän ei pitäisi käyttää näitä tietoja laittomiin tarkoituksiin!

Ydinenergia voi tuoda valoa, tai se voi tuoda ikuisen pimeyden, jokainen päättää itse miten elää...

Tietoa niille, jotka eivät täysin ymmärrä mitä hyväksikäyttö on.
Mikä on hyväksikäyttö?
"Virallinen" määritelmä voidaan lukea tietosanakirjoista. Pidän tästä: "Tarkoituksesta riippuen ohjelma, koodinpätkä tai komentosarja, jonka avulla voit hyödyntää ohjelmiston olemassa olevaa haavoittuvuutta kaikkeen, mikä on ohjelmiston ohjaamaa." Tietyssä mielessä vasara älypuhelinta vastaan ​​on myös tekninen hyväksikäyttö, joka toimii primitiivisenä tavoitteena - tuhota laite. Tarkastellaanpa järjestelmän hakkeroinnin ydintä, soveltamisperiaatetta ja hyväksikäytön roolia. Kysymys siitä, mistä hyödyntäminen saadaan, onko sen lataaminen tai ostaminen järkevää ja miksi vahvistettu hyväksikäyttö ei ehkä toimi.

  • Mitä ovat hyväksikäytöt
  • Millaisia ​​hyökkäyksiä on olemassa?
  • Hieman haavoittuvuuksista
  • Hyödynnyksen rooli järjestelmää vastaan ​​tehdyssä hyökkäyksessä
  • Esimerkki onnistuneesta hyväksikäytöstä
  • Hyödynnä tietokantoja
  • Ongelmia hyväksikäytön kanssa
Mistä hyväksikäyttö tulee? Niille, jotka pitävät yksityiskohdista, ohita tämä osa.
Yksinkertaisin selitys on ihmisen ja viruksen välinen "suhde". Biologinen. Kehossamme kaikki on harkittu pienintä yksityiskohtaa myöten, mutta kun se kohtaa mikrokoodin ulkopuolelta, se hajoaa väliaikaisesti tai ikuisesti. Haavoittuvuus on yksinkertainen mekanismin vika(mukaan lukien ohjelmistot) reagoida riittävästi johonkin ulkopuoliseen toimintaan säilyttäen samalla sen ominaispiirteet ja toiminnallisuuden (mekanismi). JA käyttää hyväkseen Sitä kutsutaan hyväksikäytöksi vain, jos se mahdollistaa sen haavoittuvuuksia hyötyä. Älä ota tätä fiktiona, se on tärkeää ymmärtää heti.
Hieman haavoittuvuuksista.
Metasploit-moduulit sisältävät hyväksikäyttöjä ja kohteena olevia haavoittuvuuksia. Pentestersillä on tapana virallistaa menetelmät, joilla nämä haavoittuvuudet ryhmitellään. Näin syntyi jatkuvasti laajeneva sanasto Yleiset haavoittuvuudet ja altistukset (CVE) - Yleisiä haavoittuvuuksia ja löytöjä. Muista siis: Tulet törmäämään lyhenteeseen CVE useammin kuin kerran. . Yleisesti hyväksytty muoto on kirjoitettu seuraavassa muodossa:
CVE – ISSUE_YEAR – ASSIGNED_ID
Esimerkiksi
CVE 2008-4250
Jos haluat katsoa heti täydellinen lista uutiskirje, mene tänne:

Itse asiassa on paljon enemmän haavoittuvuuksia, jotka voivat paljastaa omistajan salaisuudet kuin tämän tiedotteen virallinen luettelo. Kyllä, tähän sanakirjaan pääsemiseksi haavoittuvuudelle on "ansaittava" paikka. Eikä tietenkään ole mitään erityistä organisaatiota, joka käsittelee tätä virallisesti. Kaikki riippuu siitä, mihin tulevalla hyväksikäytöllä pyritään - ilman hyväksikäyttöä ei ole haavoittuvuutta. Mutta joka tapauksessa lähes kaikki tiet johtavat Exploit-tietokantaan ja edellä mainittuun resurssiin.
Erillinen rivi sisältää Microsoft-tuotteiden tietoturvaongelmat. Ne muodostuu erillisestä luettelosta nimeltä Microsoft Security Bulletin. Heidän haavoittuvuutensa on yleensä ryhmitelty seuraavasti:
MSYY-XXX
missä YY on löydön vuosi, XXX on määritetty tunnus.

Palataanpa hakkereihin. Minkä tyyppisiä hyväksikäyttöjä on olemassa?
Perinteisesti ne kaikki voidaan hajauttaa kolmeen ryhmään:
  • palvelun hyödyntäminen
  • asiakkaan hyväksikäyttö
  • etuoikeuksien hyväksikäyttö
Palvelun hyväksikäyttö hyökkää johonkin palveluun, joka esimerkiksi kuuntelee verkkoyhteyksiä. Palvelu kerää verkkopaketteja ja odottaa, että käyttäjä muodostaa yhteyden verkkoon (käynnistää selaimen). Ja hakkeri voi tehdä saman, luomalla omat paketit tälle palvelulle ja aiheuttaen palvelun täyden käynnistyksen, joka (käyttäjän tietämättä) pääsee verkkoon.
Asiakkaan hyväksikäyttö - joka tunnetaan myös nimellä client exploit - keskittyy hyökkäämään asiakassovellukseen, joka vastaanottaa sisältöä palvelintietokoneelta. Se perustuu siihen, että uhri suorittaa joitain toimia, ja asiakasohjelman on työskenneltävä aktiivisesti tämän sisällön kanssa. Yksinkertaisesti sanottuna työni hakkerina on saada sinut napsauttamaan linkkiä, avaamaan asiakirja ja pääsemään haitalliselle sivustolle.
Etuoikeuksien hyväksikäyttö . Sen tehtävänä on vahvistaa järjestelmässä jo olemassa olevia oikeuksia. Hanki esimerkiksi järjestelmänvalvojan oikeudet vieras-UZ:lta. Ja siellä se ei ole kaukana JÄRJESTELMÄSTÄ... Esimerkiksi Windows XP:ssä on haavoittuvuus, jossa voit yksinkertaisilla liikkeillä . Lisäksi haavoittuvuus oli pinnalla. Älä ole laiska ja katso artikkeli - selitykset tulevat tarpeettomiksi.
Hyökkäysprosessi ja sen rooli tietokonetta vastaan ​​tehdyssä hyökkäyksessä.

Vähitellen pääsemme lähemmäksi periaatetta siitä, miten järjestelmäkompromissi toimii. Jokainen näistä vaiheista on erittäin monimutkainen prosessi, joka vaatii moniosaisen käsikirjan. Mutta se voidaan esittää kaavamaisesti näin:

  • mahdollisesti haavoittuva järjestelmä tarkistetaan avoimien porttien ja käynnissä olevien palveluiden varalta
  • kohdat, joihin voidaan lyödä
  • päällä etätietokone tunnetun haavoittuvuuden hyväksikäyttö lähetetään tähän tai näihin kohtiin
  • hyötykuorma on liitetty hyväksikäyttöön (sen avulla voit hallita uhrin järjestelmää)
  • jos hyväksikäyttö toimii (se on ensimmäinen, joka käynnistetään) ja uhrin järjestelmä reagoi, hyötykuorma käynnistetään; Hyötykuormakoodin suorittamisen tulosten perusteella hakkeri pääsee uhrin tietokoneelle
Miltä se näyttää henkilökohtaisesti tai kuinka työskennellä hyväksikäytön kanssa?
Käytämme esimerkiksi Kali Linuxia isäntäkäyttöjärjestelmänä ja Windows XP:tä (hyödyntäminen on ikivanha, Windows XP SP2:sta alkaen se tekee tämän jo vähemmän mielellään) VirtualBoxin vieraskäyttöjärjestelmänä. Tiedämme tietysti, mitä ominaisuuksia verkossa olevalla vieraskoneella (tapauksessamme virtuaalisella) on, mutta anna skannerin Nmap tekee työnsä. Annetaan "virallisia tietoja" uhrista:
  • nmap -v -n 192.168.0.162
jossa 192.168.0.162 on uhrin IP-osoite. Jos olet perehtynyt , ymmärrät, että liput:
  • -v voit saada yksityiskohtaisen raportin osoitteesta
  • -n poistaa käytöstä käänteiset DNS-haut



Näemme, mitkä portit ovat avoinna ja niiden kautta kulkevat palvelut.
Tarkastellaan järjestelmää vielä enemmän yksityiskohtainen tieto käyttöjärjestelmälle ja palveluversiolle. Komento saa muotoa (komennon mukaisten lippujen sijainti on mielivaltainen):

nmap -T4 -A -v 192.168.0.162


Tietoa on runsaasti. Valitsemme lakon paikan.
Kokonainen joukko portteja on auki, jotka ovat mahdollisia takaovia vihollisen järjestelmään.
Olkoon tämä yksi avoimista porteista 135 Kanssa käynnissä oleva palvelu mcrpc(alias Microsoft Windows RPC - järjestelmän etämenettelypuhelupalvelu). Meidän tarvitsee vain valita sopiva hyödyntäminen tietylle prosessille.
Käytä tietokantaa. Pari sekuntia teorialle.
Jos istut tällä hetkellä Calissa, tukikohta on käden ulottuvilla. Tarvitset vain verkkoyhteyden ja toiminnan msfconsole(alias Metasploit toolkit). Jatkuvasti päivitettävä hyödyntämispohja, jonka näet heti käynnistämällä konsolin msfconsole ja kirjoittamalla komennon näytä hyväksikäytöt, näyttää luettelon hyväksikäytöistä:


Luettelon näyttäminen näytöllä ei kerro vielä mitään. Ne on esitetty aakkosjärjestyksessä julkaisupäivämäärän, sovelluksen ja toiminnan luotettavuuden sijoituksen sekä lyhyen selostuksen kanssa, mihin ne on tarkoitettu.
Eräänlainen pohjan peili on kuuluisa resurssi
Se on myös täysin omistettu hyväksikäyttöön. Ja täällä voit (sanakirjalla) tutustua hyväksikäytön historiaan tarkemmin, ladata sen suoraan (jos haluat tehdä oman rikoksen, siitä lisää myöhemmin) ja tutustua hyväksikäytön tietoihin. Yleensä kaikki herkut sijaitsevat täällä. Mutta on muutakin.
Ei huono resurssi josta voit löytää jotain mielenkiintoista on:
ru.0day.today/
Monikielinen resurssi, joka tarjoaa paitsi hyvin tunnettuja (lue: kauan katettuja) hyödykkeitä, myös osallistujien omia versioita. Rahasta. Vieraile ja tutustu: siellä tuetaan myös venäjän kieltä.
Jatketaan. Etsimme sopivaa käyttökohdetta.
Metasploit on suoraan yhteydessä hyödyntämistietokantaan, joten sinun ei tarvitse muistaa näkemiäsi vaiheita: Metasploitin hyvä puoli on, että sen vaiheet ovat automatisoituja (mikä ei kuitenkaan aina ole hyvä). Artikkeli käsittelee hyväksikäyttöä, ja käytämme sitä vain, ts. käsin. Etsitään se, ladataan, ladataan. Miksi manuaalisesti? Lisää tästä Exploit Problems -kohdassa.
Kuinka löytää sinua kiinnostava hyväksikäyttö?
Jos olet kiinnostunut hyväksikäytöstä, jota voidaan käyttää tiettyä alustaa tai ohjelmaa vastaan, sinun ei tarvitse selata komennon näyttämää yli puolentoista tuhannen manuaalisen hyväksikäytön luetteloa
näytä hyväksikäytöt
Sen sijaan voit kirjoittaa avoin istunto Metasploit-komento kuten:
haun nimi:smb type:exploit platform:windows
Metasploit näyttää vain ne hyväksikäytöt, jotka toimivat Windows-käyttöjärjestelmässä. Seuraavaksi, jos olet kiinnostunut selaimen hyödyistä Windows-käyttöjärjestelmässä, lisää komennolle nimi. Katso:
msf > haun nimi:selaimen tyyppi:hyödyntämisalusta:ikkunat


Lisäksi Kali Linuxissa voit etsiä hyväksikäyttöä suoraan päätteestä ilman Metasploit-istuntoa. Kirjoita komento etsiäksesi hyväksikäyttöä muodossa:
searchsploit Internet Explorer
Pääte palauttaa sinulle kaikki viikoittain päivitettävän tietokannan käytettävissä olevat hyödyt.
Jatketaan...
Joten tunnemme palvelun, näemme käyttöjärjestelmän tyypin. Joten kirjoitamme tietokantaan: Hae-painike pyynnön kirjoittamisen jälkeen:
windows RPC
Ennen hakua käydään läpi robotin todentaminen ja tutustutaan tuloksiin:


Tässä meidän. Napsautamme linkkiä, siirrymme seuraavaan latauslinkkiin, ja se on tietokoneellamme tiedostona 66.c.
TOISTAN
. Kaikki, mikä on tehty edellä, voidaan tehdä nopeammin. Kun Metasploit on käynnissä, kirjoita komento etsiäksesi hyväksikäyttöä Kalista:



Tilanne, jossa sopivaa hyödyntämistä ei välttämättä löydy Metasploit-tietokannasta, ei kuitenkaan ole harvinaista. Joten kun olet perehtynyt paremmin hyväksikäytön toimintaan, sinulla on varaa käyttää enemmän aikaa oikean hyväksikäytön löytämiseen ja määrittämiseen. Ja meidän tapauksessamme valmistelemme ladatun hyödyn manuaalista injektiota varten. Päätteessä muunnamme sen binääritiedostoksi (vein ensin 66.c:stä Lataukset V Työpöytä):
gcc 66.c -o 66
Nyt niitä on kaksi:


Ja työnn exploit-binaarin suoraan XP-uhriin:
./66 6 192.168.0.162


Järjestelmä vastasi. Tieteellisesti tätä kutsutaan järjestelmäkompromissin onnistuneeksi tulokseksi. Itse asiassa tämä tietokone on jo hakkerin käsissä. Hakkeri näkee hänet kuin hän istuisi tietokoneen ääressä - hän voi ohjata järjestelmää konsolin komentojen avulla. Katsotaan nyt, kuinka Metasploit-ohjattua hyväksikäyttöä käytetään. Uhrien satamat olemme jo "soitti" Nmapin avulla. Ja kuten huomasit muun muassa, se on myös auki 445 palvelun hallinnassaMicrosoft-ds. Valitse Metasploit-ikkunassa sopiva hyväksikäyttö:
exploit/windows/smb/ms08_067_netapi
käyttää hyväkseen
Tietokone ei enää kuulu omistajalle.

Hyödynnä ongelmia tai kappaletta niille, jotka pitävät "valmiista".
Tämä osa ansaitsee erillisen aiheen. Mutta yksi kappale riittää. Mikä odottaa pentesteriä matkalla käyttämään hyväksikäyttöä? Selitän sen yksinkertaisin sanoin (ammattilaiset antavat minulle anteeksi):

  • Ensimmäinen ongelma on haavoittuvuuden vanheneminen, johon kehittäjät asentavat lähes välittömästi korjaustiedoston. Kyllä, suurin osa hyväksikäytöistä ei ole huomiosi arvoisia. Ne ovat hyödyttömiä – tietoturvapäivitykset peittävät ne. Vaihtoehtoja on siis vähän: käytämme 0 päivää hyödyntää ( nolla päivä) - jos löydät ja haet; tai käännymme päämme ylösalaisin ja työskentelemme omin avuin; tämä on ongelma numero yksi - meidän on otettava opiksi käyttöjärjestelmät ja aiempien sukupolvien ohjelmat: syy on yksinkertainen - kehittäjät "unohtivat" tukea (Windows XP on tyypillinen esimerkki tästä) eivätkä reagoi uusiin haavoittuvuuksiin edes virallisella ilmoituksella (unohtamatta kuitenkin tarkistaa, onko tämä haavoittuvuus näkyy ohjelmien tai käyttöjärjestelmän työversioissa - hänelle).
  • toinen ongelma (seuraa ensimmäisestä) - jos haavoittuvuus julkaistaan ​​ja sitä käytetään hyväksi, kymmenet asiantuntijat työskentelevät jo varmistaakseen, että haavoittuvuus jää menneisyyteen. He saavat palkkaa. Ja ihmiset, jotka etsivät haavoittuvuuksia, haluavat myös saada palkkaa. Älä siis luota harhautuneeseen haavoittuvuuteen: kauneus piilee siellä, missä polkua on vähemmän kuljettu. Jos jotain tarvitsemaasi ilmestyy, mutta sinulla ei ole älyä tai kokemusta, sinun on joskus maksettava siitä (vaarana jäädä ilman tuloksia ja rahaa). Eikä se aina ole haavoittuvuuden pioneerin ja hyväksikäytön kirjoittajan vika. Jos vain siksi, että on kolmas ongelma...
  • Hyödyntämisen tekniset näkökohdat ovat, että MITÄ TOIMII Windowsin englanninkielisellä kielellä, on TOdennäköisintä EI ATSEE venäjäksi. Americanille kirjoitettu hyväksikäyttö Windows-versiot ei oikeutetusti toimi Venäjän järjestelmässä. Sovelluksen tulos voi olla odottamaton: äänettömään virheeseen Metasploit-tyypin kanssa Exploit näyttää epäonnistuneen kunnes palveluhäiriö uhrin järjestelmäpuolella saa sen varovaiseksi.

Artikkelissa kuvataan järjestelmän hakkeroinnin ydin, soveltamisperiaate ja hyväksikäytön rooli. Kysymys siitä, mistä hyödyntäminen saadaan, onko sen lataaminen tai ostaminen järkevää ja miksi vahvistettu hyväksikäyttö ei ehkä toimi.

Mikä on hyväksikäyttö?

"Virallinen" määritelmä voidaan lukea tietosanakirjoista. Pidän tästä: "Tarkoituksesta riippuen ohjelma, koodinpätkä tai komentosarja, jonka avulla voit hyödyntää ohjelmiston olemassa olevaa haavoittuvuutta kaikkeen, mikä on ohjelmiston ohjaamaa." Tietyssä mielessä vasara älypuhelinta vastaan ​​on myös tekninen hyväksikäyttö, jonka primitiivisenä tavoitteena on tuhota laite. Makeat karkit toimivat myös hammaskiillettä vastaan.

Mistä hyväksikäyttö tulee? Niille, jotka pitävät yksityiskohdista, ohita tämä osa.

Jos haavoittuvuus tunnetaan, hyväksikäyttö todennäköisesti ilmestyy. Haavoittuvuutta voidaan myös tulkita eri tavoin. Wikipedia antaa mielestäni hieman väärän määritelmän. Haavoittuvuus ei aina ole virhe tai virhe. Jokaisessa mekanismissa on akilleen kantapää. No, sitä tosiasiaa, että moottori käy polttoaineella, ei voida kutsua virheeksi. Loppujen lopuksi, jos se toimii ilmassa, siitä tulee välittömästi myös sen haitta. Kuten metalli, josta se on koottu; henkilö, joka hallitsee sitä... Kaikessa on puutteita, ja myös ammattilaiset näkevät ne kaikessa.

Yksinkertaisin selitys tälle ajatukselle on ihmisen ja viruksen välinen "suhde". Biologinen. Kehossamme kaikki on harkittu pienintä yksityiskohtaa myöten, mutta kun se kohtaa mikrokoodin ulkopuolelta, se hajoaa väliaikaisesti tai ikuisesti. Haavoittuvuus on yksinkertainen mekanismin vika(mukaan lukien ohjelmistot) reagoida riittävästi johonkin ulkopuoliseen toimintaan säilyttäen samalla sen ominaispiirteet ja toiminnallisuuden (mekanismi). Ja sitä kutsutaan hyväksikäytöksi vain, jos sen avulla voit päästä pois haavoittuvuuksia hyötyä. Älä ota tätä fiktiona, se on tärkeää ymmärtää heti.

Hieman haavoittuvuuksista.

Metas-moduulit sisältävät hyväksikäyttöjä ja kohteena olevia haavoittuvuuksia. Pentestersillä on tapana virallistaa menetelmät, joilla nämä haavoittuvuudet ryhmitellään. Näin luotiin jatkuvasti laajeneva Common Vulnerabilities and Exposures -sanakirja ( CVE) – Yleisiä haavoittuvuuksia ja löytöjä. Muista siis: kohtaat lyhenteen CVE useammin kuin kerran. Hänen tavoitteensa: Saksalaisten ja kiinalaisten hakkereiden on oltava varmoja, että he puhuvat samasta tietoturva-aukosta. Ja he kaikki näkevät tällaisia ​​​​haavoittuvuuksia muodossa:

CVE – ISSUE_YEAR – ASSIGNED_ID

Esimerkiksi

CVE 2008-4250

Jos haluat katsoa koko uutiskirjeluettelon juuri nyt, mene tänne:

Itse asiassa on paljon enemmän haavoittuvuuksia, jotka voivat paljastaa omistajan salaisuudet kuin tämän tiedotteen virallinen luettelo. Kyllä, tähän sanakirjaan pääsemiseksi haavoittuvuudelle on "ansaittava" paikka. Eikä tietenkään ole mitään erityistä organisaatiota, joka käsittelee tätä virallisesti. Kaikki riippuu siitä, mihin tulevalla hyväksikäytöllä pyritään - ilman hyväksikäyttöä ei ole haavoittuvuutta. Mutta joka tapauksessa melkein kaikki tiet johtavat Exploit-tietokantaan ja määritettyyn resurssiin.

Erillinen rivi sisältää Microsoft-tuotteiden tietoturvaongelmat. Ne muodostuu erillisestä luettelosta nimeltä Microsoft Security Bulletin. Heidän haavoittuvuutensa on yleensä ryhmitelty seuraavasti:

MSYY-XXX

missä YY on löydön vuosi, XXX on määritetty tunnus.

Palataanpa hakkereihin.Minkä tyyppisiä hyväksikäyttöjä on olemassa?

Perinteisesti ne kaikki voidaan hajauttaa kolmeen ryhmään:

  • palvelun hyödyntäminen
  • asiakkaan hyväksikäyttö
  • etuoikeuksien hyväksikäyttö

Palvelun hyväksikäyttö hyökkää tiettyyn palveluun, joka esimerkiksi kuuntelee verkkoyhteyksiä. Palvelu kerää verkkopaketteja ja odottaa, että käyttäjä muodostaa yhteyden verkkoon (käynnistää selaimen). Ja hakkeri voi tehdä saman, luomalla omat paketit tälle palvelulle ja aiheuttaen palvelun täyden käynnistyksen, joka (käyttäjän tietämättä) pääsee verkkoon.

Asiakkaan hyväksikäyttö- joka tunnetaan myös nimellä client exploit - keskittyy hyökkäämään asiakassovellukseen, joka vastaanottaa sisältöä palvelintietokoneelta. Se perustuu siihen, että uhri suorittaa joitain toimia, ja asiakasohjelman on työskenneltävä aktiivisesti tämän sisällön kanssa. Yksinkertaisesti sanottuna työni hakkerina on saada sinut napsauttamaan linkkiä, avaamaan asiakirja ja pääsemään haitalliselle sivustolle.

Etuoikeuksien hyväksikäyttö. Sen tehtävänä on vahvistaa järjestelmässä jo olemassa olevia oikeuksia. Hanki esimerkiksi järjestelmänvalvojan oikeudet vieras-UZ:lta. Ja siellä se ei ole kaukana JÄRJESTELMÄSTÄ... Esimerkiksi Windows XP:ssä on haavoittuvuus, jossa voit yksinkertaisilla liikkeillä . Lisäksi haavoittuvuus oli pinnalla. Älä ole laiska ja katso artikkeli - selitykset tulevat tarpeettomiksi.

Hyökkäysprosessi ja sen rooli tietokonetta vastaan ​​tehdyssä hyökkäyksessä.

Vähitellen pääsemme lähemmäksi periaatetta siitä, miten järjestelmäkompromissi toimii. Jokainen näistä vaiheista on erittäin monimutkainen prosessi, joka vaatii moniosaisen oppaan. Mutta se voidaan esittää kaavamaisesti näin:

  • mahdollisesti haavoittuva järjestelmä tarkistetaan avoimien porttien ja käynnissä olevien palveluiden varalta
  • kohdat, joihin voidaan lyödä
  • tunnetun haavoittuvuuden hyväksikäyttö lähetetään etätietokoneeseen tässä tai näissä kohdissa
  • hyötykuorma on liitetty hyväksikäyttöön (sen avulla voit hallita uhrin järjestelmää)
  • jos hyväksikäyttö toimii (se on ensimmäinen, joka käynnistetään) ja uhrin järjestelmä reagoi, hyötykuorma käynnistetään; Hyötykuormakoodin suorittamisen tulosten perusteella hakkeri pääsee uhrin tietokoneelle
  • muita toimia rajoittaa hakkerin mielikuvitus (virusten lataaminen, tietojen poistaminen tai kopioiminen jne.)

Miltä se näyttää henkilökohtaisesti tai kuinka työskennellä hyväksikäytön kanssa?

Käytämme esimerkiksi Kali Linuxia isäntäkäyttöjärjestelmänä ja Windows XP:tä (hyödyntäminen on ikivanha, Windows XP SP2:sta alkaen se tekee tämän jo vähemmän mielellään) VirtualBoxin vieraskäyttöjärjestelmänä. Tiedämme tietysti, mitä ominaisuuksia verkossa olevalla vieraskoneella (tapauksessamme virtuaalisella) on, mutta anna skannerin Nmap tekee työnsä. Annetaan "virallisia tietoja" uhrista:

Nmap -v -n 192.168.0.162

jossa 192.168.0.162 on uhrin IP-osoite. Jos olet perehtynyt , ymmärrät, että liput:

  • -v voit saada yksityiskohtaisen raportin osoitteesta
  • – n poistaa käytöstä käänteiset DNS-haut

Näemme, mitkä portit ovat avoinna ja niiden kautta kulkevat palvelut. Etsitään järjestelmästä tarkempia tietoja käyttöjärjestelmästä ja palveluversiosta. Komento saa muotoa (komennon mukaisten lippujen sijainti on mielivaltainen):

Nmap -T4 -A -v 192.168.0.162

Tietoa on runsaasti. Valitsemme lakon paikan. On olemassa koko joukko portteja, jotka ovat mahdollisia takaovia vihollisen järjestelmään. Olkoon tämä yksi avoimista porteista 135 palvelun ollessa käynnissä mcrpc(alias Microsoft Windows RPC- Kanssa järjestelmän etämenettelyn kutsupalvelu). Meidän tarvitsee vain valita sopiva hyödyntäminen tietylle prosessille.

Käytä tietokantaa. Pari sekuntia teorialle.

Jos istut tällä hetkellä Calissa, tukikohta on käden ulottuvilla. Tarvitset vain verkkoyhteyden ja toiminnan msfconsole(alias Metasploit toolkit). Jatkuvasti päivitettävä hyödyntämispohja, jonka näet heti käynnistämällä konsolin msfconsole ja kirjoittamalla komennon näytä hyväksikäytöt, näyttää luettelon hyväksikäytöistä:


Luettelon näyttäminen näytöllä ei kerro vielä mitään. Ne on esitetty aakkosjärjestyksessä julkaisupäivämäärän, sovelluksen ja toiminnan luotettavuuden sijoituksen sekä lyhyen selostuksen kanssa, mihin ne on tarkoitettu.

Eräänlainen pohjan peili on kuuluisa resurssi

https://www.exploit-db.com/

Se on myös täysin omistettu hyväksikäyttöön. Ja täällä voit (sanakirjalla) oppia lisää hyväksikäytön historiasta, ladata sen suoraan (jos haluat rakentaa oman hyödyn, lisää siitä myöhemmin) ja tutustua hyväksikäyttöä koskeviin tietoihin. Yleensä kaikki herkut sijaitsevat täällä. Mutta on muutakin.

Ei huono resurssi josta voit löytää jotain mielenkiintoista on:

ru.0day.today/

Monikielinen resurssi, joka tarjoaa paitsi hyvin tunnettuja (lue: kauan katettuja) hyödykkeitä, myös osallistujien omia versioita. Rahasta. Vieraile ja tutustu: siellä tuetaan myös venäjän kieltä.

Jatketaan. Etsimme sopivaa käyttökohdetta.

Metasploit Linkit suoraan hyödyntämistietokantaan, joten sinun ei tarvitse muistaa näkemiäsi vaiheita: Metas Hyvä asia on, että sen vaiheet ovat automatisoituja (mikä ei kuitenkaan aina ole hyvä). Artikkeli käsittelee hyväksikäyttöä, ja käytämme sitä vain, ts. käsin. Etsitään se, ladataan, ladataan. Miksi manuaalisesti? Lisää tästä Exploit Problems -kohdassa.

Kuinka löytää sinua kiinnostava hyväksikäyttö?

Jos olet kiinnostunut hyväksikäytöstä, jota voidaan käyttää tiettyä alustaa tai ohjelmaa vastaan, sinun ei tarvitse selata komennon näyttämää yli puolentoista tuhannen manuaalisen hyväksikäytön luetteloa

Näytä hyväksikäytöt

Sen sijaan voit kirjoittaa tällaisen komennon avoimeen Metas-istuntoon:

Hae nimi:smb type:exploit platform:windows

Metas näyttää vain hyväksikäytöt, jotka toimivat Windowsissa. Seuraavaksi, jos olet kiinnostunut selaimen hyödyistä Windows-käyttöjärjestelmässä, lisää komennolle nimi. Katso:

Msf > haun nimi:selaimen tyyppi:käyttöympäristö:ikkunat

Lisäksi Kali Linuxissa voit etsiä hyväksikäyttöä suoraan päätteestä ilman Metas-istuntoa. Kirjoita komento etsiäksesi hyväksikäyttöä muodossa:

Searchsploit internet explorer

Pääte palauttaa sinulle kaikki viikoittain päivitettävän tietokannan käytettävissä olevat hyödyt.

Jatketaan...

Joten tunnemme palvelun, näemme käyttöjärjestelmän tyypin. Joten kirjoitamme tietokantaan: Hae-painike pyynnön kirjoittamisen jälkeen:

windows RPC

Ennen hakua käydään läpi robotin todentaminen ja tutustutaan tuloksiin:

TOISTAN. Kaikki, mikä on tehty edellä, voidaan tehdä nopeammin. Kirjoita käynnissä olevaan Metaan komento etsiäksesi hyväksikäyttöä Kalista:

Tilanne, jossa sopivaa hyödyntämistä ei välttämättä löydy Metas-tietokannasta, ei kuitenkaan ole harvinaista. Joten kun olet perehtynyt paremmin hyväksikäytön toimintaan, sinulla on varaa käyttää enemmän aikaa oikean hyväksikäytön löytämiseen ja määrittämiseen. Ja meidän tapauksessamme valmistelemme ladatun hyödyn manuaalista injektiota varten. Päätteessä muunnamme sen binääritiedostoksi (vein ensin 66.c:stä Lataukset V Työpöytä):

Gcc 66.c-o 66

Nyt niitä on kaksi:

Ja työnn exploit-binaarin suoraan XP-uhriin:

./66 6 192.168.0.162

Järjestelmä vastasi. Tieteellisesti tätä kutsutaan järjestelmäkompromissin onnistuneeksi tulokseksi. Itse asiassa tämä tietokone on jo hakkerin käsissä. Hakkeri näkee sen ikään kuin hän istuisi tietokoneen ääressä - hän voi ohjata järjestelmää konsolin komennoilla. Katsotaan nyt kuinka hyväksikäyttöä käytetään Metasin hallinnassa. Olemme jo "soittaneet" uhrin portit Nmapin avulla. Ja kuten huomasit muun muassa, se on myös auki 445 palvelun hallinnassa Microsoft-ds. Valitse Metasploit-ikkunassa sopiva hyväksikäyttö:

exploit/windows/smb/ms08_067_netapi

Otetaan se huomioon:

Käytä exploit/windows/smb/ms08_067_netapi

Katsotaan, mitä tarvitaan, jotta tiimi toteuttaa sen onnistuneesti:

Näytä vaihtoehdot

Etäisännän RHOST osoitteen sisältävä rivi on tyhjä. Täytä se uhrin IP-osoitteella:

Tietokone ei enää kuulu omistajalle.

Hyödynnä ongelmia tai kappaletta niille, jotka pitävät "valmiista".

Tämä artikkelin osa ansaitsee erillisen aiheen. Mutta toistaiseksi annan hänelle vain kappaleen. Mikä odottaa pentesteriä matkalla käyttämään hyväksikäyttöä? Selitän sen yksinkertaisin sanoin (ammattilaiset antavat minulle anteeksi):

  • Ensimmäinen ongelma on haavoittuvuuden vanheneminen, johon kehittäjät asentavat lähes välittömästi korjaustiedoston. Kyllä, suurin osa hyväksikäytöistä ei ole huomiosi arvoisia. Ne ovat hyödyttömiä – tietoturvapäivitykset peittävät ne. Vaihtoehtoja on siis vähän: käytämme 0 päiväänolla päivä) – jos löydät ja käytät sitä; tai käännymme päämme ylösalaisin ja työskentelemme omin avuin; tämä on ongelma numero yksi - meidän on opittava aiempien sukupolvien käyttöjärjestelmistä ja ohjelmista: syy on yksinkertainen - kehittäjät "unohtivat" tukea (Windows XP on tyypillinen esimerkki tästä) eivätkä reagoi esiin tuleviin haavoittuvuuksiin edes virallinen ilmoitus (unohtamatta kuitenkaan tarkistaa, näkyykö tämä haavoittuvuus ohjelmien tai käyttöjärjestelmien toimivissa versioissa).
  • toinen ongelma (seuraa ensimmäisestä) - jos haavoittuvuus julkaistaan ​​ja sitä käytetään hyväksi, kymmenet asiantuntijat työskentelevät jo varmistaakseen, että haavoittuvuus jää menneisyyteen. He saavat palkkaa. Ja ihmiset, jotka etsivät haavoittuvuuksia, haluavat myös saada palkkaa. Älä siis luota harhautuneeseen haavoittuvuuteen: kauneus piilee siellä, missä polkua on vähemmän kuljettu. Jos jotain tarvitsemaasi ilmestyy, mutta sinulla ei ole älyä tai kokemusta, sinun on joskus maksettava siitä (vaarana jäädä ilman tuloksia ja rahaa). Eikä se aina ole haavoittuvuuden pioneerin ja hyväksikäytön kirjoittajan vika. Jos vain siksi, että on kolmas ongelma...
  • Hyödyntämisen tekniset näkökohdat ovat, että MITÄ TOIMII Windowsin englanninkielisellä kielellä, on TOdennäköisintä EI ATSEE venäjäksi. Windowsin amerikkalaiselle versiolle kirjoitettu hyväksikäyttö ei oikeutetusti toimi venäläisessä järjestelmässä. Sovelluksen tulos voi olla odottamaton: jopa äänetön virhe Metase-tyypin kanssa Exploit näyttää epäonnistuneen kunnes palveluhäiriö uhrin järjestelmäpuolella saa sen varovaiseksi. Laajennamme aihetta myöhemmin.

Tässä kaikki tältä erää. Joten siitä tuli pitkä. Onnea meille.

Mistä spoilerit tulevat? Oletko koskaan miettinyt, miten heikko uutinen
muuttuuko laukkuauto todella toimivaksi pääavaimeksi? Miten voi kaksi tusinaa
voitko saada komentotulkin etäpalvelimelle? Tänään vierailemme
Sploit tehdas ja katso yksityiskohtaisesti kuinka se on valmistettu
laatutuote.

Käynnistä MSF eXploit Builder, mene "Editor"-valikkoon ja valitse "New".
Näyttöön tulee ikkuna, jossa on useita välilehtiä (Tiedot, Badchars, Analysis,
Shellcode, Design). Siirrytään "Tiedot" -välilehteen ja nähdään paljon mielenkiintoista
kentät. Kuten muistat, tämä osa osoittaa tavoitteet (OS + SP) ja tyypin/protokollan
hyödyntää (esimerkiksi remote/tcp). Lisäksi ohjelma tarjoaa meille
kyky testata ja korjata tuloksena olevaa hyväksikäyttöä, jotta voit heti
valitse suoritettava tiedosto ja määritä parametrit sen käynnistämiseksi (portti, IP-osoite).

Joten valitse tftpd.exe, jonka jälkeen apuohjelma tarjoaa seuraavat toiminnot
valinta: suorita sovellus, suorita se virheenkorjausohjelman alla tai jätä se suorittamatta
Yleisesti ottaen käynnistetään vain sovellus. Huomaa se oikealla puolella
Näyttöön tulee luettelo sovelluksen lataamista DDL-tiedostoista.

Nyt alamme tarkastella hyväksikäyttökoodia - onneksi se on erittäin selkeä.