Сигурност

Какво е експлойт с нулев ден?

Какво е експлойт с нулев ден?
Експлойтът с нулев ден е короната на хакерите. Експлойт с нулев ден е мястото, където нападателят намира уязвимост в система, за която доставчикът и обществеността не знаят. Няма кръпка и няма система за защита срещу нея, освен премахването на тази услуга на системата. Нарича се нулев ден, защото разработчиците на софтуер имат нула дни, за да отстранят недостатъка и никой не знае за този експлойт, че е много опасен.

За разработване на нулев ден има два варианта или да развиете свой собствен, или да уловите нулев ден, разработен от други. Самостоятелното разработване на нулев ден може да бъде монотонен и дълъг процес. Изисква големи познания. Това може да отнеме много време. От друга страна, нулевият ден може да бъде уловен, разработен от други и може да бъде използван повторно. Много хакери използват този подход. В тази програма ние създадохме меден съд, който изглежда опасен. След това изчакваме нападателите да бъдат привлечени от него и след това техният зловреден софтуер е заловен, когато са проникнали в нашата система. Хакерът може да използва зловредния софтуер отново във всяка друга система, така че основната цел е първо да се улови зловредният софтуер.

Дионея:

Маркус Кьотер е този, който е развил Дионея. Дионеята е кръстена главно на растението месояден венерен мухолов. На първо място, това е мед с ниско взаимодействие. Dionaea включва услуги, които са атакувани от нападателите, например HTTP, SMB и др., и имитира незащитена прозоречна система. Dionaea използва Libemu за откриване на кода на черупката и може да ни накара да следим за кода на черупката и след това да го заснемем. Той изпраща едновременно известия за атака чрез XMPP и след това записва информацията в база данни на SQ Lite.

Либему:

Libemu е библиотека, използвана за откриване на черупков код и емулация на x86. Libemu може да рисува злонамерен софтуер в документите като RTF, PDF и т.н. можем да го използваме за враждебно поведение, като използваме евристика. Това е усъвършенствана форма на меден съд и начинаещите не трябва да го пробват. Dionaea е опасна, ако бъде компрометирана от хакер, цялата ви система ще бъде компрометирана и за тази цел трябва да се използва постната инсталация, предпочитат се Debian и Ubuntu система.

Препоръчвам да не го използвате в система, която ще се използва за други цели, тъй като библиотеките и кодовете ще бъдат инсталирани от нас, което може да повреди други части на вашата система. Dionaea, от друга страна, е опасно, ако се компрометира цялата ви система ще бъде компрометирана. За тази цел трябва да се използва постно инсталиране; Предпочитат се системите Debian и Ubuntu.

Инсталирайте зависимости:

Dionaea е композитен софтуер и от него се изискват много зависимости, които не са инсталирани на други системи като Ubuntu и Debian. Така че ще трябва да инсталираме зависимости преди да инсталираме Dionaea и това може да е скучна задача.

Например, за да започнем, трябва да изтеглим следните пакети.

$ sudo apt-get инсталирайте libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
компилация от съществено значение git-core flex bison pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Скрипт от Андрю Майкъл Смит може да бъде изтеглен от Github с помощта на wget.

Когато този скрипт бъде изтеглен, той ще инсталира приложения (SQlite) и зависимости, ще изтегли и конфигурира Dionaea след това.

$ wget -q https: // raw.github.com / andremichaelsmith / honeypot-setup-script /
мастер / настройка.bash -O / tmp / настройка.bash && bash / tmp / setup.баш

Изберете интерфейс:

Dionaea ще се конфигурира и ще ви помоли да изберете мрежовия интерфейс, на който искате медът да слуша, след като зависимостите и приложенията бъдат изтеглени.

Конфигуриране на Dionaea:

Сега honeypot е готов и работи. В бъдещи уроци ще ви покажа как да идентифицирате предметите на нападателите, как да настроите Дионаея в реални времена на атака, за да ви предупреди,

И как да прегледаме и уловим шелкода на атаката. Ще тестваме нашите инструменти за атаки и Metasploit, за да проверим дали можем да уловим злонамерен софтуер, преди да го пуснем онлайн онлайн.

Отворете конфигурационния файл на Dionaea:

Отворете конфигурационния файл на Dionaea в тази стъпка.

$ cd / etc / dionaea

Vim или който и да е текстов редактор, различен от този, може да работи. В този случай се използва Leafpad.

$ sudo leafpad dionaea.конф

Конфигуриране на регистриране:

В няколко случая се виждат няколко гигабайта на регистрационен файл. Приоритетите на грешките в дневника трябва да бъдат конфигурирани и за тази цел превъртете надолу секцията за регистриране на файл.

Интерфейс и IP секция:

В тази стъпка превъртете надолу до интерфейса и прослушайте част от конфигурационния файл. Искаме интерфейсът да бъде настроен на ръчен. В резултат на това Dionaea ще заснеме интерфейс по ваш избор.

Модули:

Сега следващата стъпка е да зададете модулите за ефективното функциониране на Dionaea. Ще използваме p0f за пръстови отпечатъци на операционната система. Това ще помогне за прехвърляне на данни в базата данни SQLite.

Услуги:

Dionaea е настроена да изпълнява https, http, FTP, TFTP, smb, epmap, sip, mssql и mysql

Деактивирайте Http и https, защото хакерите е малко вероятно да бъдат подведени от тях и те не са уязвими. Оставете останалите, защото те са опасни услуги и могат да бъдат атакувани лесно от хакери.

Стартирайте dionaea, за да тествате:

Трябва да стартираме dionaea, за да намерим новата си конфигурация. Можем да направим това, като напишем:

$ sudo dionaea -u nobody -g nogroup -w / opt / dionaea -p / opt / dionaea / run / dionaea.pid

Сега можем да анализираме и улавяме злонамерен софтуер с помощта на Dionaea, тъй като той работи успешно.

Заключение:

Използвайки експлоата с нулев ден, хакерството може да стане лесно. Това е уязвимост на компютърния софтуер и чудесен начин за привличане на нападатели и всеки може да бъде привлечен в нея. Можете лесно да използвате компютърни програми и данни. Надявам се, че тази статия ще ви помогне да научите повече за Zero-Day Exploit.

Урок Сянка на Tomb Raider за Linux
Shadow of the Tomb Raider е дванадесетото допълнение към поредицата Tomb Raider - франчайз за екшън-приключенска игра, създаден от Eidos Montreal. Игр...
Как да увеличите FPS в Linux?
FPS означава Кадри в секунда. Задачата на FPS е да измерва честотата на кадрите при възпроизвеждане на видео или игрални изпълнения. С прости думи бро...
Топ Oculus App Lab Games
Ако сте собственик на слушалки на Oculus, тогава трябва да знаете за странично зареждане. Sideloading е процесът на инсталиране на несъхранявано съдър...