Hva er en null-dagers utnyttelse?

Hva er en null-dagers utnyttelse?
En null-dagers utnyttelse er Crown Prize of Hackers. En null-dagers utnyttelse er der en angriper finner en sårbarhet på et system som leverandørens og publikum ikke er klar over. Det er ingen lapp og ingen systemer for å beskytte mot det, bortsett fra å fjerne den tjenesten til systemet. Det kalles null-dag fordi det er null dager for programvareutviklere å lappe feilen, og ingen vet om denne utnyttelsen at det er veldig farlig.

For å utvikle null-dag, er det to alternativer enten du utvikler dine egne eller fanger null-dagers utviklet av andre. Å utvikle null-dag på egen hånd kan være en monoton og lang prosess. Det krever stor kunnskap. Det kan ta mye tid. På den annen side kan nulldagen fanges opp utviklet av andre og kan gjenbrukes. Mange hackere bruker denne tilnærmingen. I dette programmet satte vi opp en honeypot som fremstår som utrygg. Så venter vi på at angriperne blir tiltrukket av det, og så blir skadelig programvare fanget når de brøt seg inn i systemet vårt. En hacker kan bruke skadelig programvare igjen i noe annet system, så det grunnleggende målet er å fange skadelig programvare først.

Dionaea:

Markus Koetter var den som utviklet Dionaea. Dionaea er hovedsakelig oppkalt etter planten Carnivorous Venus Flytrap. Primært er det en lav interaksjon honeypot. Dionaea består av tjenester som blir angrepet av angriperne, for eksempel HTTP, SMB, etc., og imiterer et ubeskyttet vindusystem. Dionaea bruker Libemu for å oppdage skallkode og kan gjøre oss årvåken om skallkoden og deretter fange den. Den sender samtidige varsler om angrep via XMPP og registrerer deretter informasjonen til en SQ Lite -database.

Libemu:

Libemu er et bibliotek som brukes til påvisning av skallkode og x86 -emulering. Libemu kan tegne skadelig programvare i dokumentene som RTF, PDF, etc. Vi kan bruke det til fiendtlig oppførsel ved å bruke heuristikk. Dette er en avansert form for en honeypot, og nybegynnere skal ikke prøve det. Dionaea er utrygg hvis det blir kompromittert av en hacker hele systemet ditt blir kompromittert, og for dette formålet skal Lean -installasjonen brukes, Debian og Ubuntu -systemet er å foretrekke.

Jeg anbefaler å ikke bruke det på et system som vil bli brukt til andre formål, da biblioteker og koder vil bli installert av oss som kan skade andre deler av systemet ditt. Dionaea er derimot utrygg hvis det blir kompromittert at hele systemet blir kompromittert. For dette formålet skal Lean -installasjonen brukes; Debian og Ubuntu -systemer er å foretrekke.

Installer avhengigheter:

Dionaea er en sammensatt programvare, og det kreves mange avhengigheter av den som ikke er installert på andre systemer som Ubuntu og Debian. Så vi må installere avhengigheter før du installerer Dionaea, og det kan være en kjedelig oppgave.

For eksempel må vi laste ned følgende pakker for å begynne.

$ sudo apt-get install libudns-dev libglib2.0-dev libsl-dev libcurl4-openssl-dev
LIBLEADLINE-DEV LIBSQLITE3-DEV PYTHON-DEV Libtool Automake Autoconf
build-essensiell subversion git-core flex bison pkg-config libnl-3-dev
libnl-Genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Et manus av Andrew Michael Smith kan lastes ned fra GitHub ved hjelp av WGET.

Når dette skriptet lastes ned, vil det installere applikasjoner (sqlite) og avhengigheter, laste ned og konfigurere Dionaea da.

$ wget -q https: // rå.github.com/andremichaelsmith/honeypot-setup-script/
master/oppsett.bash -o /tmp /oppsett.bash && bash /tmp /oppsett.bash

Velg et grensesnitt:

Dionaea vil konfigurere seg selv, og den vil be deg om å velge nettverksgrensesnittet du vil at honeypot skal lytte på etter at avhengighetene og applikasjonene er lastet ned.

Konfigurere Dionaea:

Nå er Honeypot helt satt og kjører. I fremtidige opplæringsprogrammer vil jeg vise deg hvordan du kan identifisere gjenstandene til angriperne, hvordan du kan sette opp Dionaea i virkelige angrepstider for å varsle deg,

Og hvordan du kan se over og fange skallkoden til angrepet. Vi vil teste angrepsverktøyene våre og metasploit for å sjekke om vi kan fange skadelig programvare før vi plasserer det live online.

Åpne Dionaea -konfigurasjonsfilen:

Åpne Dionaea -konfigurasjonsfilen i dette trinnet.

$ cd /etc /dionaea

Vim eller en hvilken som helst tekstredigerer enn dette kan fungere. Leafpad brukes i dette tilfellet.

$ sudo leafpad dionaea.konf

Konfigurer logging:

I flere tilfeller sees flere gigabyte av en loggfil. Loggfeilprioriteringer bør konfigureres, og for dette formålet, bla nedover loggdelen av en fil.

Grensesnitt og IP -seksjon:

I dette trinnet, bla ned til grensesnittet og lytt til en del av konfigurasjonsfilen. Vi ønsker å ha grensesnittet til manual. Som et resultat vil Dionaea fange et grensesnitt av ditt eget valg.

Moduler:

Nå er neste trinn å angi modulene for effektiv funksjon av Dionaea. Vi bruker P0F for fingeravtrykk av operativsystemet. Dette vil bidra til å overføre data til SQLite -databasen.

Tjenester:

Dionaea er satt opp for å kjøre HTTPS, HTTP, FTP, TFTP, SMB, EPMAP, SIP, MSSQL og MySQL

Deaktiver HTTP og HTTPS fordi hackere ikke er sannsynlig å bli lurt av dem, og de er ikke sårbare. Forlat de andre fordi de er utrygge tjenester og kan bli angrepet enkelt av hackere.

Start Dionaea for å teste:

Vi må kjøre Dionaea for å finne vår nye konfigurasjon. Vi kan gjøre dette ved å skrive:

$ sudo dionaea -u ingen -g nogroup -w/opt/dionaea -p/opt/dionaea/run/dionaea.PID

Nå kan vi analysere og fange skadelig programvare ved hjelp av Dionaea når det kjører vellykket.

Konklusjon:

Ved å bruke null-dagers utnyttelse kan hacking bli enkelt. Det er sårbarhet for dataprogramvare, og en flott måte å tiltrekke angripere på, og hvem som helst kan lokke inn i det. Du kan enkelt utnytte dataprogrammer og data. Jeg håper denne artikkelen vil hjelpe deg å lære mer om null-dagers utnyttelse.