Utnytte
Exploit er et engelsk ordsom betyr å utnytte eller dra nytte av , og som innen databehandling er et stykke programvare , data eller sekvens av kommandoer eller handlinger som brukes for å dra nytte av en sikkerhetssårbarhet i en informasjon system for å oppnå uønsket atferd. [ 1 ]
Hovedbruken er som en vektor for injeksjon av en nyttelast som gir angriperen en form for tilgang og/eller kontroll over den kompromitterte datamaskinen. [ 2 ] En nyttelast kan brukes av flere utnyttelser og samme utnyttelse kan bruke flere nyttelaster. [ 3 ]
Klassifisering
Avhengig av hvordan utnyttelsen kontakter sårbar programvare : [ 4 ]
- ekstern utnyttelse . Hvis du bruker et kommunikasjonsnettverk for å kontakte offersystemet. Du kan for eksempel bruke en annen datamaskin innenfor samme interne nettverk eller ha tilgang fra selve Internett.
- Lokal utnyttelse . Hvis du skal utføre utnyttelsen , må du først ha tilgang til det sårbare systemet. For eksempel kan utnyttelsen øke privilegiene til den som utfører den. Disse typer utnyttelser kan også brukes av en ekstern angriper som allerede har tilgang til den lokale maskinen ved hjelp av en ekstern utnyttelse .
- Utnytte klienten. [ 1 ] De utnytter sårbarheter i applikasjoner som vanligvis er installert på de fleste organisasjoners arbeidsstasjoner. Typiske eksempler på denne typen programvare er kontorapplikasjoner (f.eks . Microsoft Office , Open Office ), PDF-lesere (f.eks. Adobe Acrobat Reader ), nettlesere (f.eks . Internet Explorer , Firefox , Chrome , Safari ) , mediespillere (f.eks. Windows Media Player , Winamp ) , iTunes ). Utnyttelsen er inne i filer som tolkes av denne typen applikasjoner og som når målmaskinen på forskjellige måter (f.eks. via post eller på et USB-minne ). Filen vil bli brukt av programmet og hvis den ikke stoppes av noe annet program (f.eks . brannmur eller antivirus ) vil den utnytte sikkerhetssårbarheten. Det særegne ved denne typen angrep er:
- De krever brukerintervensjon på klientsiden. For eksempel trenger de at du åpner en bestemt fil eller klikker på en bestemt lenke
- Det er et asynkront angrep fordi øyeblikket det lanseres ikke er det samme som utnyttelseskjøringen (da det krever brukerhandling).
- Det lanseres blindt, det er ikke kjent hvilke applikasjoner og versjoner av det det virkelige målet bruker.
Avhengig av formålet med angrepet: [ 4 ]
- Nysgjerrighet
- personlig berømmelse
- personlig fordel
- Spionasje
Rammer for utnyttelser
Utnyttingsrammeverk er støtteprogramvarepakker som inneholder moduler som hjelper til med å bygge utnyttelser . [ 5 ] [ 1 ] Disse rammeverkene tillater gjenbruk av kode, utnyttelse av standardisering og forenkling av angrepsprosesser. Eksempler på denne typen rammeverk er Metasploit Framework , Core Impact , [ 6 ] xploitz [ 7 ] eller Immunity Canvas .
Utnyttelser i videospill
I videospill er det sårbarheter eller feil i koden eller i spillingen som lar spillere dra nytte av en funksjonalitet for å oppnå fordeler eksponentielt større enn urealistiske poeng. Slik er tilfellene med å skaffe praktisk talt uendelige penger ved å gjenta en handling som, under et normalt spill, ikke ville være tillatt. Mens i enkeltspillerspill er dette normalt å se, blir dette vanligvis straffet i flerspiller på grunn av fenomenets urettferdige natur.
Det er en uenighet om hva som er eller ikke er en utnyttelse: mens i et spesifikt tilfelle kan noen spillere si at noe blir urettferdig utnyttet til en stor fordel for en spiller, kan andre forsvare det ved å hevde at det er en del av spillingen og at i så fall er programmererne klar over dens eksistens fordi de har publisert den på den måten.
Til nå er et av internettspillene som er mest berørt av disse ondsinnede kommandoene Roblox , som er påvirket på servere publisert på nettverket. En cracker ved hjelp av et spesielt program redigerer kodene til den aktive serveren, noe som forårsaker alt fra utseendet til nye elementer i spillet, til frakobling av alle spillere og tyveri av deres gjeldende informasjon på nettstedet.
Typer utnyttelser
- Duping (duplisering): består av duplisering av et element hvis multiplikasjon med ikke-legitime midler anses som urettferdig. Et eksempel på dette er multiplikasjon av mynter i et spill der det å skaffe penger er noe som krever en moderat innsats.
- Lag : lag eller latency erforsinkelsen mellom klienten og serveren som blant annet kan fungere som en brukbar ressurs for å gi urettferdige fordeler til enkelte spillere fremfor andre. Et eksempel på dette er metningen av et flerspillerrom slik at de andre spillerne ikke har den responshastigheten de burde ha, noe som setter dem på en ulempe.
- Geometri: Noen spillere kan dra nytte av formen til en verden i et videospill for å omgå fysiske rom eller få tilgang til områder som ikke er designet for å bli utforsket eller observert. Dette viser vanligvis ufullstendige deler av kartet eller områder med løse gjenstander etterlatt av utviklere under spilldesign for testformål.
- Twinking - Dette kan betraktes mer som et sosialt triks enn en utnyttelse, og består i å lure andre spillere som en selv er mindre dyktige enn man ser ut til ved å se ut til å ha mindre komplekst og avansert utstyr og utseende enn det spillet tilbyr spilleren. høyder. Et eksempel på denne situasjonen er en spiller på høyt nivå som ikke har på seg noen rustning eller bærer våpen, noen ganger til og med oppfører seg som om de er uvitende om hvordan spillet fungerer, bare for senere å bevise noe annet gjennom deres faktiske ferdigheter og nivå.
- Bunny hopping: Oversatt som "bunny jumps", består det av å utnytte måten en spillers bevegelse ble programmert til å bevege seg raskere. I de fleste spill oppnås dette ved å hele tiden hoppe i stedet for å kjøre karakteren, derav navnet. Denne taktikken brukes ofte under speedruns , hvor målet er å fullføre et spill eller et segment av det på kortest mulig tid.
- Trygge soner: Dette er et segment av kartet der en spiller kan angripe andre enheter (AI eller andre spillere) uten å risikere å bli angrepet tilbake. Et eksempel på dette er å skyte mot andre spillere fra et område hvor de har forbud mot å komme inn.
- Cheesing: Det er en måte å gjentatte ganger angripe på en måte som motstanderen ikke kan angripe på grunn av hyppigheten og hastigheten som disse angrepene finner sted. Et tydelig eksempel på dette er å angripe en motstander i et kampspill mot kantene av skjermen, slik at de ikke kan bevege seg eller gå mot angrep.
pivot
Pivoting refererer til en metode som brukes av penetrasjonstestere som bruker det kompromitterte systemet til å angripe andre systemer på samme nettverk for å omgå restriksjoner som brannmurinnstillinger, som kan forby direkte tilgang til alle maskiner. [ 8 ]
For eksempel, hvis en angriper kompromitterer en webserver på et bedriftsnettverk, kan angriperen bruke den kompromitterte webserveren til å angripe andre systemer på nettverket. Disse typer angrep kalles ofte flerlagsangrep. [ 9 ]
Pivoten kan skilles ytterligere inn i proxy-pivot og VPN -pivot . Proxy-pivot beskriver generelt praksisen med å lede trafikk gjennom et kompromittert mål ved å bruke en proxy-nyttelast på maskinen og starte angrep fra datamaskinen. Denne typen pivot er begrenset til visse TCP- og UDP -porter som støttes av proxyen.
VPN-pivoten lar angriperen lage et kryptert lag for å tunnelere inn i den kompromitterte maskinen for å rute all nettverkstrafikk gjennom den målmaskinen, for eksempel for å kjøre en sårbarhetsskanning på det interne nettverket gjennom maskinen, som effektivt gir angriperen full tilgang til nettverket, som om de var bak brannmuren.
Vanligvis kjøres proxy- eller VPN-applikasjoner som aktiverer pivotering på måldatamaskinen som nyttelasten til en utnyttelse.
Utnytt databaser
De viktigste utnyttelsesdatabasene er: [ 10 ]
- DB-utnyttelse [1]
- Rapid7 [2]
- CXSecurity [3]
- Sårbarhetslab [4]
- 0dag [5]
- Sikkerhetsfokus [6]
- Packet Storm Security [7]
- Google Hacking Database [8] . Det er et Exploit DB-prosjekt som henter informasjonen ved hjelp av Google ( Google Dorks .
Se også
Referanser
- ↑ a b c Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Red. Fox Andean 2012
- ↑ Penetrasjonstesting og sårbarhetsutnyttelse: Grunnleggende bruk av Metasploit . 24. oktober 201
- ↑ Utnytter . Josep Vano Chic. Det åpne universitetet i Catalonia. september 2014
- ↑ a b Andrew Cencini et al., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure". desember 2005.
- ↑ Chris McNab,"Nettverkssikkerhetsvurdering: Kjenn nettverket ditt". Red. O'Reilly 2004
- ^ "Kjernevirkning" . Arkivert fra originalen 2013-01-16 . Hentet 3. mars 2013 .
- ↑ xploitz
- ↑ Rick Messier (2021). Studieveiledning for CEH v11-sertifisert etisk hacker . Sybex. ISBN 978-1119800286 .
- ↑ "Grunnleggende om Metasploit - Del 3: Pivoting og grensesnitt" . DigitalBond .
- ↑ Topp 8 utnyttelsesdatabaser for sikkerhetsforskere . SecurityTrails.com. 11. februar 2020