Hello всем!!!

Сегодня я постараюсь по понятней объяснить вам что такое Эксплоиты
Постарайтесь, читать внимательно и вникать во все, тогда вы сможете что-то понять
И так FAQ по Exploit

вопрос: что такое эксплоит?
ответ: эксплоит – это такая программа, которая написана с целью эксплуатации (использования) конкретной дыры (уязвимости) в конкретном приложении (ос, обычная программа, веб-приложение). эксплоит может быть написан практически на любом языке программирования, (наиболее частые: c/c++, perl, php, html+javascript) . также, эксплоит может представлять из себя одиночный файл, который необходимо либо сразу запустить, либо предварительно скомпилировать. и еще, эксплоит может представлять из себя архив, чаще с расширениями .tar или .tar.gz, потому как большинство из них пишутся под unix системы. в этих архивах может лежать что угодно:
* те же .pl файлы
* скрипт или исходник на c, java, etc
* просто описание "хитрого обращения"
* etc

вопрос: какие бывают виды эксплоитов?
ответ: эксплоиты бывают локальными (local) и удаленными (remote). используя локальные эксплоиты, можно изменить привилегии, уже имея доступ к машине. удаленные же эксплоиты позволяют получить некоторые привилегии на удаленной машине, а уже эти полученные привилегии можно расширять, используя локальные эксплоиты. так, например, если мы имеем freebsd <=4.3 с запущенным telnetd (23 порт), используя удаленный эксплоит, приводящий к переполнению буфера, получаем привилегии того пользователя, от которого запущен процесс telnetd.

вопрос: на какие классы делятся эксплоиты?
ответ: class'ные эксплоиты.
некорректно говорить, что эксплоиты приводят к тому-то и тому-то. на самом деле, они просто переполняют буфер, а какие-либо действия выполняет shell-код. именно от содержания shell-кода зависит то, что произойдет при успешном выполнении атаки: откроется порт, выполнится команда или сервер уйдет в «даун».
dos shellcode xploits.
чаще всего, эти эксплоиты удаленного действия. целью, которую преследует ][акер, натравливая такую штуку на уязвимый сервер, является выведение из строя («даун») атакуемого сервиса или всей операционной системы (да-да, бывают такие случаи, когда повешенный демон забирает с собой всю ос). с каждым днем происходит все больше таких атак. почему? потому что тем, кто заказывает эти атаки, не нужна информация с сервера. цель таких атак, как правило, банальное лишение конкурента дееспособности. согласись, атаковать уязвимый сервис, подверженный dos-атаке, проще, чем натравливать целую армию компьютеров на произведение icmp- и подобных ей атак, действующих не проработанным принципом, а количеством. второй причиной является то, что иногда, для того чтобы насолить врагу, достаточно dos-атаки, а не rm – rf, а уязвимостей, позволяющих произвести убойную атаку, гораздо больше, чем тех, которые позволяют получить доступ. это происходит потому, что часто переполнить буфер бывает достаточно легко, а «впарить» shell-код так, чтобы он выполнился, как задумано, очень сложно, а порой даже нереально, так как в дырявой программе все-таки существует какая-то вредная проверка на «вшивость».

вопрос: при компиляции исходника выдается ошибка (не хватает библиотеки!), что делать?
ответ: вероятно, вы просто забыли установить какую нибудь библиотеку.
посмотрите, какие библиотеки использует эксплоит (в исходнике) и проверьте, все ли они имеются в наличии. как минимум должны быть библиотеки для работы с сетью.

вопрос: при компиляции исходника выдается синтаксическая ошибка в исходнике, что не так?
ответ: ответов несколько. возможно это не эксплоит, а фейк (если ты его
стрейдил). возможна и другая ситуация, например в код вкралась
синтаксическая ошибка (при копировании ты чего-то не доглядел). ну и
третий вариант - ошибка нарочно допущена автором эксплоита. очень часто
эксплоиты защищают таким методом. т.е. авторы слегка ломают эксплоит,
так, чтобы проффесионал, понимая суть происходящего, мог исправить код.
таким образом, реализуется "защита от дурака".

вопрос: для чего нужен эксплоит?
ответ: эксплоиты используются в основном для того, чтобы:
1)получить доступ к системе;
2)поднять свои права в системе (наиболее характерно для *nix)
3)за dos'ить систему «до смерти» (отправить в полный даун)
4)получить пароли пользователей (взлом форумов, чатов, гостевых, и прочих веб-приложений)

вопрос: как пользоваться готовыми (скачанными с инета) эксплоитами?
ответ: эксплоиты, написанные на с/с++ нужно компилировать в исполняемые файлы (если они предоставлены в текстовом виде) и только потом запускать.
для использования эксплоитов, написанных на perl'е, php нужны интерпретаторы этих языков (компиляция не нужна).
чтобы запускать эти эксплоиты нужно давать их на обработку интерпретатору (соответственно perl интерпретатор и php интерпретатор

вопрос: как «писать» эксплоиты?
ответ: представим, что мы нашли баг на переполнение в каком-нибудь софте и просто горим желанием его использовать (а впоследствии сообщить о нем производителю), причем не как банальный dos, а как способ получения доступа к машине с таким софтом. для этого потребуется написать эксплоит под наш баг, который бы открывал командный shell (шелл) на каком-нибудь порту. процесс написания эксплоита мы будем делить на три этапа, связанных с использованием разных инструментов.
первый этап – сбор данных об уязвимости: поиск функции, в которой происходит переполнение, запись адреса возврата этой функции, размера буфера и кучи других необходимых вещей. для этих действий нам потребуются утилиты двух видов: отладчики и дизассемблеры. с помощью дизассемблеров очень легко ориентироваться в коде уязвимой программы, а отладчик (дебаггер) будет ключом к данным, возникающим в ходе работы приложения, – возможность просмотреть стек в момент переполнения меня всегда очень радовала.
второй этап – написание shell-кода, голого куска программы, который бы открывал доступ к компьютеру жертвы. это самая ответственная и сложная, на мой взгляд, часть процесса. здесь нам понадобится ассемблер, ведь только с его помощью можно создать работающий, отвечающий всем хитрым требованиям код.
третий этап – собственно написание эксплоита, программы, которая бы реализовала переполнение: засунула бы в буфер shell-код и сразу же им воспользовалась. тут никак не обойтись без хорошего компилятора си, на котором проще и удобнее написать вкусный код.

вопрос: где взять отладчики и дизассемблеры, которые нужны для «написания» эксплоита?
ответ: «soft-ice» (отладчик). http://www.numega.com.
«ida pro» (дизассемблер). http://www.idapro.com.

вопрос: как компилировать эксплоиты написанные на с в windows?
ответ: компилировать нужно с помощью компилятора, который можно скачать здесь http://prdownloads.sourceforge.net/dev- … setup.exe, или найти здесь http://www.bloodshed.net/dev/devcpp.html.

вопрос: как обрабатывать эксплоиты, написанные на perl и php с помощью интерпретатора?
ответ: отдать на обработку интерпретаторам.
php интерпретатор-http://ru2.php.net/get/php-5.0.4-win32.zip/from/this/mirror
perl интерпретатор-http://downloads.activestate.com/activeperl/windows/5.8/activeperl-5.8.6.811-mswin32-x86-122208.msi

вопрос: где можно найти информацию про эксплоиты (желательно на русском)?
ответ: про эксплоиты можно почитать на порталах по безопасности
(securityfocus.com и т.д.) или на сайтах отечественных ][ак-групп.

вопрос: где найти и скачать эксплоиты?
ответ: эксплоиты можно найти по следующим адресам:
securitylab.ru
insecure.org
hack.co.za
packetstormsecurity.org
securityfocus.com
ya.ru
gg.ru
немного об sql and php injection (непосредственно имеющим отношение к эксплоитам).

вопрос: что такое sql, php-инъекции, межсайтовый скриптинг – xss атаки?
ответ: web-приложения, написанные на языках, использующих c/c++/perl/php (точно на таких же языках пишутся эксплоиты) также могут быть уязвимы к таким традиционным атакам как xss, могут быть произведены манипуляция кодом и содержимым sql-инъекции и php-инъекции.
одной из главных причин возникновения таких уязвимостей является недостаточное знание безопасных методов программирования разработчиками web-приложений (о них я расскажу позже). в результате получается, что защита приложения не является основной целью разработки. другая причина появления уязвимостей - это большая сложность свойственная онлайновым системам, что требует создание комплексных проектов и логики программирования. итак, начнем…

1. межсайтовый скриптинг (xss).

принцип работы межсайтового скриптинга основан на внедрении злонамеренного кода в html-код страницы, что приводит к выполнению такого кода на машине «жертвы». давайте рассмотрим эту уязвимость на примере сайтов использующих php .если атакующий получит возможность вставить произвольный html-код, то он сможет управлять отображением веб-страницы с правами самого сайта.
пример xss атаки: «http://host/xxx.php?name=»
если внедрить код в уязвимую страницу сайта или форума, то вполне реально получить содержимое «печенек» администратора.
также, xss представляет опасность, если произвольный код отображается на страницах с расширением shtml, т.е. сервер поддерживает технологию ssi (server side includes). это может привести к чтению или выполнению произвольных файлов на сервере.

2. sql-инъекции.

sql-инъекция относится к вставке метасимволов sql вводимые пользователем данные, что приводит к изменению запроса в конечной базе данных. как правило, злоумышленники для начала определяют уязвимость сайта к такой атаке (для этого посылается знак одинарной «кавычки»). последствия выполнения такой атаки на уязвимом сайте могут находиться в пределах от появления детального сообщения об ошибке, что раскрывает злоумышленнику используемую на сайте технологию, до доступа к закрытым областям сайта или выполнения на сервере произвольных команд операционной системы.
методы sql-инъекции зависят от типа используемой базы данных. например, sql-инъекция на базе данных «oracle» осуществляется в основном с помощью использования ключевого слово union, и она намного более трудна, чем на ms sql-сервере, где можно выполнить множественные запросы, отделяя их символом точки с запятой. в заданной по умолчанию конфигурации ms sql-сервер выполняется с привилегиями local system и имеет расширенную процедуру «xp_cmdshell», позволяющую выполнение команд операционной системы.

3. php-инъекции.

из названия видно, что данной уязвимости подвержены скрипты, написанные на языке php. метод реализации заключается в передачи функциям include() и reqiure() произвольных параметров, что может привести к выполнению произвольного кода на целевой машине с правами веб-сервера. данная уязвимость более опасна, чем две предыдущие, т.к. при стандартной конфигурации php и веб-сервера (что характерно для большинства серверов) возможно использование командного интерпретатора.

ну что ж, подведем итог…
подводя итог, нужно отметить, что независимо от конфигурации сервера, распределения прав невозможно полностью обезопасить себя от реализации подобного рода уязвимостей. самым оптимальным решением является фильтрация переданных пользователем данных. это и должны учитывать программисты при написании скриптов, при использовании данных методов решения задач.

вопрос: что такое уязвимости в web-приложениях и как их использовать, если они доступны?
ответ: я выделю только десять, наиболее опасных «багов» (уязвимостей) в web-приложениях.

на первом месте списка находится уязвимость, связанная с отсутствием проверки параметров в http-запросах. в результате, используя особые параметры, ][акер может получить доступ к ресурсам сервера через web- приложение.

на втором месте находится несоблюдение политик управления доступом к ресурсам. это позволяет злоумышленнику использовать закрытые ресурсы или получать доступ к учетным записям других пользователей.

на третьей позиции рейтинга значится несоблюдение правил управления учетными записями и пользовательскими сессиями. эта уязвимость связана, прежде всего, с отсутствием надежной защиты опознавательных мандатов пользователя и идентификаторов сессий, таких как файлы cookie. это позволяет ][акерам перехватывать данные других пользователей и пользоваться системой от их имени.

на четвертой позиции находятся уязвимости, связанные с xss ошибками, которые могут использоваться для получения доступа к кукисам (печенькам) пользователя или нападений против web приложения.

под пятым пунктом упоминаются ошибки переполнения буфера, имеющиеся во многих программных продуктах - от скриптов и драйверов до операционных систем и серверного по. отсутствие проверки некоторых параметров может приводить к переполнению буфера, а ][акер при этом захватывает управление компьютером. сообщения об обнаружении ошибок переполнения появляются чрезвычайно часто.

на шестой позиции находятся дыры, связанные с отсутствием надлежащего контроля за параметрами, передаваемыми компьютерами при доступе к внешним ресурсам. если ][акер сумеет ввести в эти параметры свои команды, последствия могут быть самыми печальными.

далее я хочу отметить уязвимости, связанные с неправильной реализацией обработки ошибок в программном обеспечении. в некоторых случаях при возникновении ошибок ][акер может получить информацию о системе или даже доступ к ней.

на восьмой позиции находится неудачное использование криптографии. я хочу отметить, что часто инструменты для шифрования информации имеют собственные дыры, из-за чего применение сильной криптографии теряет всякий смысл.

на девятом месте находятся уязвимости, связанные с отсутствием надлежащей защиты подсистем удаленного администрирования. и хотя наличие web интерфейса удобно, поскольку позволяет администратору управлять системой с любого подключенного к cети компьютера, при отсутствии надежной защиты то же самое может делать и }{акер.

наконец, на десятом месте среди уязвимостей я хотел бы опубликовать неправильное конфигурирование серверного по, многие настройки которого серьезно влияют на безопасности системы.
ну вот в принципе и все…


Статья не моя, но я немного добавил))

                                                                                               Copyright by reanimator