Sikkerhet

Hva er en Zero-Day Exploit?

Hva er en Zero-Day Exploit?
En null-dagers utnyttelse er kronprisen til hackere. En null-dagers utnyttelse er der en angriper finner en sårbarhet i et system som leverandøren og publikum ikke er klar over. Det er ingen oppdatering og intet system for å beskytte mot det, bortsett fra å fjerne tjenesten til systemet. Det kalles zero-day fordi det er null dager for programvareutviklere å lappe feilen, og ingen vet om denne utnyttelsen at det er veldig farlig.

For å utvikle null-dag, er det to alternativer enten du utvikler din egen eller fanger null-dag utviklet av andre. Å utvikle null-dag på egen hånd kan være en ensformig og lang prosess. Det krever stor kunnskap. Det kan ta mye tid. På den annen side kan zero-day fanges utviklet av andre og kan gjenbrukes. Mange hackere bruker denne tilnærmingen. I dette programmet setter vi opp en honningpotte som fremstår som usikker. Så venter vi på at angriperne blir tiltrukket av det, og så blir skadelig programvare fanget når de brøt seg inn i systemet vårt. En hacker kan bruke skadelig programvare igjen i et hvilket som helst annet system, så det grunnleggende målet er å fange skadelig programvare først.

Dionaea:

Markus Koetter var den som utviklet Dionaea. Dionaea er hovedsakelig oppkalt etter planten kjøttetende Venus flytrap. Primært er det en lav interaksjon honningpotte. Dionaea består av tjenester som angripes av angriperne, for eksempel HTTP, SMB, etc., og imiterer et ubeskyttet vindussystem. Dionaea bruker Libemu for å oppdage skjellkode og kan gjøre oss årvåkne om skjellkoden og deretter fange den. Den sender samtidig varsler om angrep via XMPP og registrerer deretter informasjonen i en SQ Lite-database.

Libemu:

Libemu er et bibliotek som brukes til å oppdage shellcode og x86-emulering. Libemu kan tegne skadelig programvare inne i dokumentene som RTF, PDF, etc. vi kan bruke det til fiendtlig oppførsel ved å bruke heuristikk. Dette er en avansert form for en honningpotte, og nybegynnere bør ikke prøve det. Dionaea er usikre hvis det blir kompromittert av en hacker, vil hele systemet bli kompromittert, og for dette formålet bør den magre installasjonen brukes, Debian og Ubuntu-systemet foretrekkes.

Jeg anbefaler at du ikke bruker det på et system som skal brukes til andre formål, ettersom biblioteker og koder blir installert av oss som kan skade andre deler av systemet ditt. Dionaea, derimot, er usikre hvis det blir kompromittert, vil hele systemet bli kompromittert. For dette formålet bør den magre installasjonen brukes; Debian- og Ubuntu-systemer foretrekkes.

Installer avhengigheter:

Dionaea er en sammensatt programvare, og det kreves mange avhengigheter av den som ikke er installert på andre systemer som Ubuntu og Debian. Så vi må installere avhengigheter før vi installerer Dionaea, og det kan være en kjedelig oppgave.

For eksempel må vi laste ned følgende pakker for å begynne.

$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
build-essential subversion git-core flex bison pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Et skript av Andrew Michael Smith kan lastes ned fra Github ved hjelp av wget.

Når dette skriptet lastes ned, vil det installere applikasjoner (SQlite) og avhengigheter, laste ned og konfigurere Dionaea deretter.

$ wget -q https: // rå.github.com / andremichaelsmith / honeypot-setup-script /
master / oppsett.bash -O / tmp / oppsett.bash && bash / tmp / oppsett.bash

Velg et grensesnitt:

Dionaea vil konfigurere seg selv, og den vil be deg om å velge nettverksgrensesnittet du vil at honningpotten skal lytte til etter at avhengighetene og applikasjonene er lastet ned.

Konfigurere Dionaea:

Nå er honeypot klar. I fremtidige veiledninger vil jeg vise deg hvordan du kan identifisere elementene til angriperne, hvordan du setter opp Dionaea i virkelige angrepstider for å varsle deg,

Og hvordan du kan se over og fange skallkoden til angrepet. Vi vil teste angrepsverktøyene og Metasploit for å sjekke om vi kan fange skadelig programvare før vi plasserer den live online.

Åpne Dionaea-konfigurasjonsfilen:

Åpne Dionaea-konfigurasjonsfilen i dette trinnet.

$ cd / etc / dionaea

Vim eller en annen tekstredigerer enn dette kan fungere. Leafpad brukes i dette tilfellet.

$ sudo leafpad dionaea.konf

Konfigurer logging:

I flere tilfeller sees flere gigabyte av en loggfil. Prioriteter for loggfeil bør konfigureres, og for dette formålet, bla ned loggingsseksjonen i en fil.

Grensesnitt og IP-seksjon:

I dette trinnet, rull ned til grensesnittet og lytt til en del av konfigurasjonsfilen. Vi vil ha grensesnittet som skal settes til manuelt. Som et resultat vil Dionaea fange et grensesnitt etter eget valg.

Moduler:

Nå er neste trinn å sette modulene for effektiv funksjon av Dionaea. Vi bruker p0f for fingeravtrykk til operativsystemet. Dette vil bidra til å overføre data til SQLite-databasen.

Tjenester:

Dionaea er satt opp for å kjøre https, http, FTP, TFTP, smb, epmap, sip, mssql og mysql

Deaktiver Http og https fordi hackere sannsynligvis ikke blir lurt av dem, og de er ikke sårbare. Forlat de andre fordi de er usikre tjenester og lett kan angripes av hackere.

Start dionaea for å teste:

Vi må kjøre dionaea for å finne vår nye konfigurasjon. Vi kan gjøre dette ved å skrive:

$ sudo dionaea -u ingen -g nogroup -w / opt / dionaea -p / opt / dionaea / run / dionaea.pid

Nå kan vi analysere og fange skadelig programvare ved hjelp av Dionaea ettersom den kjører vellykket.

Konklusjon:

Ved å bruke null-dagers utnyttelse, kan hacking bli enkelt. Det er sårbarhet i dataprogramvare, og en fin måte å tiltrekke seg angripere, og hvem som helst kan lokkes inn i det. Du kan enkelt utnytte dataprogrammer og data. Jeg håper denne artikkelen vil hjelpe deg med å lære mer om Zero-Day Exploit.

Hvordan laste ned og spille Sid Meier's Civilization VI på Linux
Introduksjon til spillet Civilization 6 er et moderne syn på det klassiske konseptet som ble introdusert i serien av Age of Empires-spillene. Ideen va...
Hvordan installere og spille Doom på Linux
Introduksjon til Doom Doom-serien stammer fra 90-tallet etter utgivelsen av den originale Doom. Det ble en øyeblikkelig suksess, og fra den tiden og u...
Vulkan for Linux-brukere
Med hver nye generasjon grafikkort ser vi spillutviklere skyve grensene for grafisk troskap og komme et skritt nærmere fotorealisme. Men til tross for...