Újoncok hőstetteire

Kérdés: Mi osztályok vannak osztva hasznosítja?
Válasz: Class'nye hasznosítja.
Helytelen azt mondani, hogy kihasználja vezet valami, és az a valami. Sőt, ők csak túlterheltek a puffert, és minden olyan intézkedés Shell-kód végrehajtja. Ez a Shell-kód tartalom függ, mi fog történni, ha sikeres támadás: nyitott port, egy parancs végrehajtása vagy a szerver megy a „Down”.






DOS shellcode Xploits.
A legtöbb esetben ezek hasznosítja a távoli intézkedéseket. A kitűzött cél] [Acker dob egy ilyen dolog, hogy a sérülékeny szerver kikapcsolni ( „Down”) megtámadta szolgáltatás vagy a teljes operációs rendszer (igen, vannak olyan esetek, amikor lógott démon veszi vele együtt az egész OS). Minden nap egyre több és több ilyen támadások. Miért? Mert azok, akik annak érdekében, az ilyen támadások nem kell semmilyen információt a szerveren. A cél az ilyen támadások általában banális akadályoztatás versenyző. Valld be, hogy megtámadják a sebezhető szolgáltatásokat, feltéve, hogy a DOS-támadás, ez könnyebb, mint a play off egy egész sereg számítógépen dolgozik ICMP- és hasonló támadások, amelyek nem kidolgozott elvét és összegét. A második ok az, hogy néha, annak érdekében, hogy bosszantsa az ellenséget, elég DOS-támadások, nem rm - rf és sebezhetőség lehetővé teszi, hogy készítsen egy halálos támadás, sokkal többet, mint azok, amelyek lehetővé teszik a hozzáférést. Ez azért van, mert gyakran puffertúlcsordulást meglehetősen egyszerű, és a „Ideiglenes Kormány» shell-kódot úgy, hogy a tervezett módon hajtják végre, hogy nagyon nehéz, sőt néha lehetetlen, mivel a szivárgó programot még létezik néhány huncut ellenőrzés a „tetű”.

K: összeállításakor a forráskód adott hibát (nem elég könyvtár!) Mi a teendő?
Válasz: Lehet, hogy elfelejtetted telepíteni valamilyen könyvtárban.
Nézze meg, mi a könyvtár használ exploit (forráskód), és ellenőrizze, hogy ezek mindegyike áll rendelkezésre. Kellene legalább egy könyvtár a hálózaton.

K: Hol találok információt a hasznosítja (lehetőleg orosz)?
Válasz: Pro hasznosítja olvasható biztonsági portálok
(Securityfocus.com stb), vagy oldalakat a hazai] [ak-csoportok.

K: Mi az SQL, PHP-injekció, cross-site scripting - XSS támadások.
Válasz: Web-alkalmazások írt nyelven, hogy a C / C ++ / Perl / PHP (pontosan ugyanazon a nyelven írt hasznosítja) is ki van téve ilyen hagyományos támadások, például az XSS, elő lehet állítani manipulálásával kód és tartalom SQL-befecskendezés és a PHP Injekciós.
Az egyik fő oka a biztonsági réseket is hiányzik a tudás biztonságos programozási módszerek a fejlesztők számára web-alkalmazások (ebből elmagyarázom később). Az eredmény az, hogy a védelem a kérelem nem a fő célja a fejlődés. A másik oka a kialakulásának réseket - ez egy rendkívül összetett rejlő az online rendszer, amely megköveteli az összetett projektek és programozási logika. Kezdjük ...

SQL-befecskendezés utal SQL insert MetaSymbols felhasználói bemenet, ami egy módosítási kérelem a végső adatbázisban. Általános szabály, hogy a támadók, hogy meghatározzák az elején egy hely van téve az ilyen támadás (erre a célra küldött jel egyetlen „idézetek”). A következmények a végrehajtás egy ilyen támadás a veszélyeztetett hely lehet a tartományban előfordulása részletes hibaüzenetet, hogy feltárja a támadó használható online technológia eléréséhez saját területeit az oldalon, vagy a teljesítménye a szerver tetszőleges operációs rendszer parancsokat.






SQL-injektálási technikák típusától függ az adatbázis használják. Például az SQL-injection alapján «Oracle» szolgáltatott adatok elsősorban a kulcsszavak használata unió és ez sokkal nehezebb, mint az MS SQL-szerver, ahol ez lehetséges, hogy végre több lekérdezés, elválasztva őket pontosvesszővel. MS SQL-szerver konfigurációt, az alapértelmezett végezzük Helyi rendszer jogosultságokkal, és bővült az eljárás «xp_cmdshell», amely lehetővé teszi a végrehajtását operációs rendszer parancsokat.

A cím egyértelmű, hogy ezt a biztonsági rést szkriptek PHP nyelven. végrehajtásának módja az, hogy át funkciói közé tartozik () és reqiure () paraméterek tetszőleges vezethet tetszőleges kód futtatását a cél gép jogait a webszerver. Ez a biztonsági rés sokkal veszélyesebb, mint az előző kettő, mert A standard konfiguráció, valamint a PHP web szerver (ami jellemző a legtöbb szerver), akkor a shell.

Itt vagyok talált régi pro hasznosítja a kezdők számára:

- Tett lehet egyetlen fájlt kell futtatni, vagy azonnal, vagy előre összeállított.

- A kihasználása lehet egy fájl, amely általában a mellék .tar vagy .tar.gz, mert a legtöbbjük számára írták UNIX rendszereket. Az archívumok feküdt semmit:

* Ugyanott .pl fájlok
* Script vagy forráskód C, Java? stb.
* A leírás a „ravasz kezelés”
* stb.

* Scan a fogadó (előnyösen alkalmazásával szkenneltük nmap)
* Élvezi a nyitott portok és hogy lóg
* Telnet nyitott kapuk és ellenőrizze a változat a démonok
* Keresse meg a szivárgó démon
* Keresünk exploit
* Küldje el a shell-fiók vonal
* Összeállításhoz
* Fuss az exploit

Tegyük fel, hogy már tudjuk, hogy néhány démon tele van lyukakkal. Azonnal befut bugtrack sebezhető és levéltárak találni kihasználni.

Sploit keres vagy egy démon, vagy egy változata az operációs rendszer verziója.

1. Van egy shell (nem látható - menj a következő cím alatt)
2. Nem kell a shell, és azt szeretné, hogy szar

- Használhatja Freestuff shell (de vannak tiltva, sok szükséges dolgokat)

3. Van saját UNIX (ugrás a következő cím alatt)

Tegyük fel, hogy már megtalálta a megfelelő mi sploit C. A legtöbb hasznosítja vannak írva ebben a programozási nyelv.

gcc -o file.c fájl - lefordított C kódot, és kap a kimeneti fájl bináris

Ha van egy archívum, majd tennie: tar -xvzf pack.tgz
cd [könyvtár]
./ configure
csinál
make install

Lehet, hogy olvassa el, mielőtt telepíti a Readme fájl, ha ezt külön kihasználni.

Ha a kiaknázni Perl, majd a parancs futtatásához

perl exploit.pl [paraméterek | zászlók]
Ha a kihasználják a C, majd
$. / Sploit [paraméterek]

Minden kihasználni magában foglalja a beiktatása a paraméterei, a találkozó, amely általában jelentett az elején is.

Probléma khalyavnykh Shelley

Szabad Shell gyakori problemma következő:

- nem engedélyezett
- nem lehet csatlakozni .h könyvtár (amely használni az összes hasznosítja)

A megjelenése ezeket a problémákat nem meglepő. Ha a rendszergazdák engedélyezték az összes funkciót a héj, akkor nem lenne egy ingyenes szolgáltatás, hogy felfedezzük a UNIX rendszer egy átmeneti terület masszív támadást a szerveren. Remélem, hogy most már probléma nem fog.

1. Mi az a héj?

Shell szó szerinti fordítása a „shell”. Ez egy olyan program, amely elfogadja a felhasználó parancsokat a parancssorból, átalakítja azokat érthető formában operációs rendszer és megjeleníti a válasz operációs rendszer érthető formában a felhasználó számára. Egy másik neve a héj - a héj. Íme néhány használhatóságát shell'ov: bash sh, csh, tcsh PSH. Abban különböznek, hogy mindegyik héj egy nyelv szkriptek (a kapcsolódó kagyló, ezek szinte ugyanaz, mint a bash és sh).

ők is különböznek a funkcionalitás: néhány lehetővé teszi, hogy módosítsa a kilátás a parancssorban. Szinte minden shell saját beépített változó. Ha nem tudja, mi a héj, akkor adja meg a parancs echo $ SHELL. Ha meg szeretné változtatni az alapértelmezett jogosult shell, parancsokat chsh.

2. Mi a démon (daemon)?

Démon egy program fut a háttérben (háttér), és egy vezérlő terminál. Rezidentka rövidebb: 0).