DiepNV88
VIP Members
-
24/09/2013
-
369
-
1.552 bài viết
Exploitation concept !
Khai thác lỗ hổng phần mềm thời hiện đại đã mở rộng ra nhiều lĩnh vực không còn bó hẹp trong phạm vi computer nữa mà mở rộng sang các thiết bị thông minh oIT: tivi, tủ lạnh, bóng đèn, smartphone.... nhưng các khái niệm cũ vẫn luôn cần thiết cho các bạn mới tìm hiểu về lĩnh vực này.
Trong lĩnh vực an minh mạng, một exploit là một phần của phần mềm, một đoạn dữ liệu hoặc một chuỗi các câu lệnh lợi dụng một lỗi hệ thống (bug) hoặc lỗ hổng bảo mật để thực hiện các hành vi ngoài ý muốn hoặc không lường trước được xảy ra trên các phần mềm hoặc phần cứng của máy tính hoặc các thiết bị điện tử (thường được vi tính hóa). Các hành vi đó thường bao gồm việc chiếm quyền kiểm soát hệ thống máy tính, từ đó sẽ chiếm thêm các đặc quyền khác từ người quản trị hệ thống hoặc để thực hiện các cuộc tấn công từ chối dịch vụ (DDOS....).
Có nhiều cách để phân loại các exploit. Các phổ biến nhất là dựa trên cách exploit giao tiếp với lỗ hổng bảo mật của phần mềm:
Khai thác đối với các ứng dụng client cũng có thể yêu cầu một số tương tác với người dùng và do đó có thể được sử dụng kết hợp với phương pháp kỹ thuật social engineering. Một phân loại khác là bằng hành động chống lại hệ thống dễ bị tổn thương, truy cập dữ liệu trái phép, thực thi mã tùy ý và từ chối dịch vụ là những ví dụ.
Nhiều exploits được thiết kế để cung cấp quyền truy cập "người dùng cao nhất" (superuser-level access) trong một hệ thống máy tính. Tuy nhiên, việc chiếm quyền truy cập người dùng cao nhất cũng có thể thực hiện thông qua nhiều exploits khác nhau để có các quyền truy cập người dùng khác nhau, để tăng dần quyền sử dụng cho đến khi đạt quyền cao nhất như cấp độ người dùng quản trị (administrative level hay còn gọi là root).
Sau khi exploit được thông báo cho nhà phát triển phần mềm, các exploit hay lổ hổng (vulnerability) sẽ thường được khắc phục bởi các bản vá lỗi (patch), khi đó exploit sẽ bị vô hiệu hóa. Đây chính là lí do mà các hacker mũ đen, hay các doanh nghiêp cung cấp phần mềm có liên hệ chính phủ, quân đội, hay các cơ quan tình báo thường không công bố exploit như là 1 cách để họ có thể theo dõi và khai thác thông tin người dùng.
Exploits mọi người không biết nhưng nhiều người tìm thấy và phát triển chúng được gọi là zero day exploits.
Pivoting có thể được phân biệt thành proxy pivoting và VPN pivoting. Proxy pivoting thường mô tả thực tiễn lưu lượng truy cập kênh thông qua mục tiêu bị xâm nhập bằng cách sử dụng tải trọng proxy trên máy và khởi chạy các cuộc tấn công từ máy tính. Kiểu pivoting này được giới hạn ở một số cổng TCP và UDP nhất định được proxy hỗ trợ.
VPN pivoting cho phép kẻ tấn công tạo một lớp được mã hóa để xâm nhập vào máy bị xâm nhập để định tuyến bất kỳ lưu lượng mạng nào qua máy mục tiêu đó, ví dụ, để quét lỗ hổng trên mạng bên trong thông qua máy bị xâm nhập, cho phép kẻ tấn công truy cập mạng đầy đủ như thể họ đứng sau tường lửa.
Thông thường, các ứng dụng proxy hoặc VPN cho phép pivoting được thực thi trên máy tính đích dưới payload (máy tính) của một exploit.
Pivoting thường được thực hiện bằng cách xâm nhập vào một phần của cơ sở hạ tầng mạng (ví dụ: máy in hoặc bộ điều chỉnh nhiệt dễ bị tổn thương) và sử dụng máy quét để tìm các thiết bị khác được kết nối để tấn công chúng. Bằng cách tấn công một phần dễ bị tổn thương của mạng, kẻ tấn công có thể lây nhiễm hầu hết hoặc toàn bộ mạng và giành quyền kiểm soát hoàn toàn.
Trong lĩnh vực an minh mạng, một exploit là một phần của phần mềm, một đoạn dữ liệu hoặc một chuỗi các câu lệnh lợi dụng một lỗi hệ thống (bug) hoặc lỗ hổng bảo mật để thực hiện các hành vi ngoài ý muốn hoặc không lường trước được xảy ra trên các phần mềm hoặc phần cứng của máy tính hoặc các thiết bị điện tử (thường được vi tính hóa). Các hành vi đó thường bao gồm việc chiếm quyền kiểm soát hệ thống máy tính, từ đó sẽ chiếm thêm các đặc quyền khác từ người quản trị hệ thống hoặc để thực hiện các cuộc tấn công từ chối dịch vụ (DDOS....).
Có nhiều cách để phân loại các exploit. Các phổ biến nhất là dựa trên cách exploit giao tiếp với lỗ hổng bảo mật của phần mềm:
- Remote exploit (exploit từ xa) sẽ tương tác với hệ thống thông qua mạng (network) để từ đó khai thác các lỗ hổng bảo mật của hệ thống mà không cần tiếp xúc với lỗ hổng bảo mật trước đó.
- Local exploit yêu cầu phải có truy cập/tiếp xúc trước đó với lổ hổng hệ thống và thường sau đó người khai thác local exploit sẽ có thể nâng cao đặc quyền truy cập từ người quản trị hệ thống. Khai thác đối với các ứng dụng client cũng tồn tại, thường bao gồm các máy chủ được sửa đổi gửi một exploit nếu được truy cập bằng ứng dụng client.
- Ví dụ về computer exploit:
Khai thác đối với các ứng dụng client cũng có thể yêu cầu một số tương tác với người dùng và do đó có thể được sử dụng kết hợp với phương pháp kỹ thuật social engineering. Một phân loại khác là bằng hành động chống lại hệ thống dễ bị tổn thương, truy cập dữ liệu trái phép, thực thi mã tùy ý và từ chối dịch vụ là những ví dụ.
Nhiều exploits được thiết kế để cung cấp quyền truy cập "người dùng cao nhất" (superuser-level access) trong một hệ thống máy tính. Tuy nhiên, việc chiếm quyền truy cập người dùng cao nhất cũng có thể thực hiện thông qua nhiều exploits khác nhau để có các quyền truy cập người dùng khác nhau, để tăng dần quyền sử dụng cho đến khi đạt quyền cao nhất như cấp độ người dùng quản trị (administrative level hay còn gọi là root).
Sau khi exploit được thông báo cho nhà phát triển phần mềm, các exploit hay lổ hổng (vulnerability) sẽ thường được khắc phục bởi các bản vá lỗi (patch), khi đó exploit sẽ bị vô hiệu hóa. Đây chính là lí do mà các hacker mũ đen, hay các doanh nghiêp cung cấp phần mềm có liên hệ chính phủ, quân đội, hay các cơ quan tình báo thường không công bố exploit như là 1 cách để họ có thể theo dõi và khai thác thông tin người dùng.
Exploits mọi người không biết nhưng nhiều người tìm thấy và phát triển chúng được gọi là zero day exploits.
- Phân loại khác
- Pivoting
Pivoting có thể được phân biệt thành proxy pivoting và VPN pivoting. Proxy pivoting thường mô tả thực tiễn lưu lượng truy cập kênh thông qua mục tiêu bị xâm nhập bằng cách sử dụng tải trọng proxy trên máy và khởi chạy các cuộc tấn công từ máy tính. Kiểu pivoting này được giới hạn ở một số cổng TCP và UDP nhất định được proxy hỗ trợ.
VPN pivoting cho phép kẻ tấn công tạo một lớp được mã hóa để xâm nhập vào máy bị xâm nhập để định tuyến bất kỳ lưu lượng mạng nào qua máy mục tiêu đó, ví dụ, để quét lỗ hổng trên mạng bên trong thông qua máy bị xâm nhập, cho phép kẻ tấn công truy cập mạng đầy đủ như thể họ đứng sau tường lửa.
Thông thường, các ứng dụng proxy hoặc VPN cho phép pivoting được thực thi trên máy tính đích dưới payload (máy tính) của một exploit.
Pivoting thường được thực hiện bằng cách xâm nhập vào một phần của cơ sở hạ tầng mạng (ví dụ: máy in hoặc bộ điều chỉnh nhiệt dễ bị tổn thương) và sử dụng máy quét để tìm các thiết bị khác được kết nối để tấn công chúng. Bằng cách tấn công một phần dễ bị tổn thương của mạng, kẻ tấn công có thể lây nhiễm hầu hết hoặc toàn bộ mạng và giành quyền kiểm soát hoàn toàn.
Via:
Wiki
scotthyoung dot com
scip dot ch
Wiki
scotthyoung dot com
scip dot ch
Chỉnh sửa lần cuối bởi người điều hành: