Cos'è un exploit zero-day?

Cos'è un exploit zero-day?
Un exploit zero-day è il premio della corona degli hacker. Un exploit zero-day è il luogo in cui un aggressore trova una vulnerabilità su un sistema di cui il venditore e il pubblico non sono a conoscenza. Non esiste patch e nessun sistema per proteggerlo se non la rimozione di quel servizio del sistema. Si chiama zero-day perché ci sono zero giorni per gli sviluppatori di software per rattoppare il difetto e nessuno sa di questo exploit che è molto pericoloso.

Per lo sviluppo di zero-day, ci sono due opzioni o si sviluppano o acquisisci zero-day sviluppato da altri. Sviluppare zero giorni da solo può essere un processo monotono e lungo. Richiede una grande conoscenza. Può volerci molto tempo. D'altra parte, lo zero-day può essere catturato sviluppato da altri e può essere riutilizzato. Molti hacker usano questo approccio. In questo programma, abbiamo creato un honeypot che appare non sicuro. Quindi aspettiamo che gli aggressori siano attratti da esso, e poi il loro malware viene catturato quando hanno fatto irruzione nel nostro sistema. Un hacker può utilizzare nuovamente il malware in qualsiasi altro sistema, quindi l'obiettivo di base è catturare prima il malware.

Dionaea:

Markus Koetter è stato quello che ha sviluppato Dionaea. Dionaea prende il nome principalmente dalla pianta carnivora Venus Flytrap. In primo luogo, è un honeypot a bassa interazione. Dionaea comprende servizi che vengono attaccati dagli aggressori, ad esempio HTTP, SMB, ecc., e imita un sistema di finestre non protetto. Dionaea usa Libemu per rilevare ShellCode e può renderci vigili sul code shell e quindi acquisirlo. Invia notifiche simultanee di attacco tramite XMPP e quindi registra le informazioni in un database SQ Lite.

Libemu:

Libemu è una libreria utilizzata per il rilevamento dell'emulazione di code shell e x86. Libemu può disegnare malware all'interno dei documenti come RTF, PDF, ecc. Possiamo usarlo per un comportamento ostile usando l'euristica. Questa è una forma avanzata di un honeypot e i principianti non dovrebbero provarlo. Dionaea non è sicuro se viene compromesso da un hacker l'intero sistema verrà compromesso e, a questo scopo, sono preferite l'installazione snella, Debian e Ubuntu.

Consiglio di non usarlo su un sistema che verrà utilizzato per altri scopi poiché le librerie e i codici verranno installate da noi che potrebbero danneggiare altre parti del sistema. Dionaea, d'altra parte, non è sicuro se viene compromesso l'intero sistema verrà compromesso. A tale scopo, dovrebbe essere utilizzata l'installazione snella; Sono preferiti i sistemi Debian e Ubuntu.

Installa dipendenze:

Dionaea è un software composito e da esso sono richieste molte dipendenze che non sono installate su altri sistemi come Ubuntu e Debian. Quindi dovremo installare dipendenze prima di installare Dionaea e può essere un'attività noiosa.

Ad esempio, dobbiamo scaricare i seguenti pacchetti per iniziare.

$ sudo apt-get Installa libudns-dev libglib2.0-dev Libsssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
Subversione build-essenziale git-core flex bisonte pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Una sceneggiatura di Andrew Michael Smith può essere scaricata da GitHub usando Wget.

Quando questo script viene scaricato, installerà applicazioni (sqlite) e dipendenze, scarica e configura Dionaea quindi.

$ wget -q https: // raw.github.com/andremichaelsmith/honeypot-setup-script/
Master/Setup.Bash -o /tmp /configurazione.Bash && Bash /TMP /Setup.Bash

Scegli un'interfaccia:

Dionaea si configurerà e ti chiederà di selezionare l'interfaccia di rete da cui si desidera ascoltare l'HoneyPot dopo che le dipendenze e le applicazioni sono state scaricate.

Configurazione di Dionaea:

Ora honeypot è tutto impostato e funzionante. Nei futuri tutorial, ti mostrerò come identificare gli elementi degli aggressori, come impostare Dionaea in momenti reali di attacco per avvisarti,

E come guardare oltre e catturare il code di shell dell'attacco. Metteremo alla prova i nostri strumenti di attacco e Metasploit per verificare se possiamo catturare malware prima di posizionarlo in diretta online.

Apri il file di configurazione Dionaea:

Apri il file di configurazione Dionaea in questo passaggio.

$ cd /etc /dionaea

Vim o qualsiasi editor di testo diverso da questo può funzionare. LeafPad è usato in questo caso.

$ sudo Leafpad Dionaea.conf

Configurare la registrazione:

In diversi casi, vengono visualizzati più gigabyte di un file di registro. Le priorità di errore del registro devono essere configurate e, a tale scopo, scorrere verso il basso la sezione di registrazione di un file.

Sezione interfaccia e IP:

In questo passaggio, scorri verso il basso fino all'interfaccia e ascolta una parte del file di configurazione. Vogliamo avere l'interfaccia da impostare su Manuale. Di conseguenza, Dionaea catturerà un'interfaccia a tua scelta.

Moduli:

Ora il prossimo passo è impostare i moduli per il funzionamento efficiente di Dionaea. Utilizzeremo P0F per l'impronta digitale del sistema operativo. Ciò contribuirà a trasferire i dati nel database SQLite.

Servizi:

Dionaea è impostata per eseguire HTTPS, HTTP, FTP, TFTP, SMB, EPMAP, SIP, MSSQL e MySQL

Disabilita HTTP e HTTP perché è probabile che gli hacker vengano ingannati da loro e non sono vulnerabili. Lascia gli altri perché sono servizi non sicuri e possono essere attaccati facilmente dagli hacker.

Inizia Dionaea per testare:

Dobbiamo eseguire Dionaea per trovare la nostra nuova configurazione. Possiamo farlo digitando:

$ sudo dionaea -u nobody -g nogroup -w/opt/dionaea -p/opt/dionaea/run/dionaea.pid

Ora possiamo analizzare e catturare malware con l'aiuto di Dionaea in quanto funziona con successo.

Conclusione:

Usando lo sfruttamento zero-day, hacking può diventare facile. È la vulnerabilità del software per computer e un ottimo modo per attirare gli aggressori e chiunque può essere attirato. Puoi sfruttare facilmente programmi e dati per computer. Spero che questo articolo ti aiuti a saperne di più sull'exploit zero-day.