Was ist ein Null-Day-Exploit?

Was ist ein Null-Day-Exploit?
Ein Zero-Day-Exploit ist der Kronpreis der Hacker. In einem Zero-Day-Exploit findet ein Angreifer eine Sicherheitsanfälligkeit für ein System, das der Anbieter und die Öffentlichkeit nicht bewusst sind. Es gibt keinen Patch und kein System, um es dagegen zu schützen, außer dass die Dienstleistung des Systems entfernt wird. Es heißt Zero-Day, weil es keine Tage für Softwareentwickler gibt, um den Fehler zu patchen, und niemand weiß von diesem Exploit, dass es sehr gefährlich ist.

Für die Entwicklung des Zero-Day gibt es zwei Optionen, die Sie entweder Ihre eigenen entwickeln oder Zero-Day erfassen, die von anderen entwickelt wurden. Die Entwicklung von Null-Day selbst kann ein monotone und langer Prozess sein. Es erfordert großes Wissen. Es kann viel Zeit dauern. Auf der anderen Seite kann der Zero-Day von anderen entwickelt und wiederverwendet werden. Viele Hacker verwenden diesen Ansatz. In diesem Programm haben wir einen Honeypot eingerichtet, der als unsicher erscheint. Dann warten wir darauf, dass sich die Angreifer davon angezogen fühlen, und dann wird ihre Malware erfasst, wenn sie in unser System eingebrochen sind. Ein Hacker kann die Malware in jedem anderen System erneut verwenden. Das grundlegende Ziel ist es, zuerst die Malware zu erfassen.

Dionaea:

Markus Koetter war derjenige, der Dionaea entwickelte. Dionaea ist hauptsächlich nach der fleischfressenden Venus -Flytrap der Pflanze benannt. In erster Linie handelt es sich um einen Honeypot mit geringer Wechselwirkung. Dionaea besteht aus Diensten, die von den Angreifern angegriffen werden, z. B. HTTP, SMB usw., und ahmt ein ungeschütztes Fenstersystem nach. Dionaea verwendet Libemu zum Erkennen von Shellcode und kann uns über den Shellcode wachsam machen und ihn dann erfassen. Es sendet gleichzeitige Benachrichtigungen über den Angriff über XMPP und zeichnet die Informationen dann in eine SQ Lite -Datenbank auf.

Libemu:

Libemu ist eine Bibliothek, die zur Erkennung von Shellcode und X86 Emulation verwendet wird. Libemu kann Malware in die Dokumente wie RTF, PDF usw. ziehen. Wir können das für feindliches Verhalten mithilfe von Heuristiken verwenden. Dies ist eine fortgeschrittene Form eines Honeypots, und Anfänger sollten es nicht versuchen. Dionaea ist unsicher, wenn es von einem Hacker beeinträchtigt wird, das Ihr gesamtes System beeinträchtigt wird, und zu diesem Zweck sollte die Lean -Installation verwendet werden, Debian und Ubuntu -System werden bevorzugt.

Ich empfehle, es nicht für ein System zu verwenden, das für andere Zwecke verwendet wird, da Bibliotheken und Codes von uns installiert werden, die andere Teile Ihres Systems beschädigen können. Dionaea hingegen ist unsicher, wenn es beeinträchtigt wird, dass Ihr gesamtes System beeinträchtigt wird. Zu diesem Zweck sollte die Lean -Installation verwendet werden. Debian- und Ubuntu -Systeme werden bevorzugt.

Abhängigkeiten installieren:

Dionaea ist eine zusammengesetzte Software, und viele Abhängigkeiten sind von IT erforderlich, die nicht auf anderen Systemen wie Ubuntu und Debian installiert sind. Daher müssen wir Abhängigkeiten installieren, bevor wir Dionaea installieren, und es kann eine langweilige Aufgabe sein.

Zum Beispiel müssen wir die folgenden Pakete herunterladen, um zu beginnen.

$ sudo apt-get install libudns-dev libglib2.0-dev libsl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev Libtool Automake Autoconf
Build-Escial Subversion Git-Core Flex Bison Pkg-Config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev SQLite3

Ein Skript von Andrew Michael Smith kann mit WGet von Github heruntergeladen werden.

Wenn dieses Skript heruntergeladen wird, installiert es Anwendungen (SQLite) und Abhängigkeiten, laden Sie Dionaea herunter und konfigurieren Sie sie dann.

$ wget -q https: // raw.Github.com/andremichaelsmith/honeypot-setup-script/
Master/Setup.Bash -o /TMP /Setup.bash && bash /tmp /setup.verprügeln

Wählen Sie eine Schnittstelle:

Dionaea wird sich selbst konfigurieren und werden aufgefordert, die Netzwerkschnittstelle auszuwählen, die der Honeypot nach dem Herunterladen der Abhängigkeiten und Anwendungen zuhören soll.

Konfigurieren von Dionaea:

Jetzt ist Honeypot bereit und läuft. In zukünftigen Tutorials werde ich Ihnen zeigen, wie Sie die Elemente der Angreifer identifizieren, wie Sie Dionaea in echten Angriffszeiten einrichten können, um Sie zu alarmieren,

Und wie man den Shellcode des Angriffs hinüberblickt und erfasst. Wir testen unsere Angriffstools und Metasploit, um zu überprüfen, ob wir Malware erfassen können, bevor wir sie live online platzieren können.

Öffnen Sie die Dionaea -Konfigurationsdatei:

Öffnen Sie die Dionaea -Konfigurationsdatei in diesem Schritt.

$ cd /etc /dionaea

VIM oder ein anderer Texteditor kann funktionieren. Leafpad wird in diesem Fall verwendet.

$ sudo leafpad dionaea.Conf

Protokollierung konfigurieren:

In mehreren Fällen werden mehrere Gigabyte einer Protokolldatei zu sehen. Die Prioritäten des Protokollfehlers sollten konfiguriert werden, und zu diesem Zweck scrollen Sie den Protokollierungsabschnitt einer Datei nach unten.

Schnittstellen- und IP -Abschnitt:

Scrollen Sie in diesem Schritt zur Schnittstelle und hören Sie sich einen Teil der Konfigurationsdatei an. Wir möchten, dass die Schnittstelle auf manuell eingestellt wird. Infolgedessen erfasst Dionaea eine Schnittstelle Ihrer eigenen Wahl.

Module:

Der nächste Schritt besteht nun darin, die Module für die effiziente Funktion von Dionaea einzustellen. Wir werden P0F zum Betriebssystem -Fingerabdruck verwenden. Dies hilft dabei, Daten in die SQLite -Datenbank zu übertragen.

Dienstleistungen:

Dionaea soll HTTPS, HTTP, FTP, TFTP, SMB, EPMAP, SIP, MSSQL und MySQL ausführen

Deaktivieren Sie HTTP und HTTPS, weil Hacker wahrscheinlich nicht von ihnen täuschen werden und sie nicht verletzlich sind. Lassen Sie die anderen, weil sie unsichere Dienste sind und von Hackern leicht angegriffen werden können.

Starten Sie Dionaea, um zu testen:

Wir müssen Dionaea ausführen, um unsere neue Konfiguration zu finden. Wir können dies durch Tippen tun:

$ sudo dionaea -u nobod.PID

Jetzt können wir Malware mit Hilfe von Dionaea analysieren und erfassen, wenn es erfolgreich ausgeführt wird.

Abschluss:

Durch die Verwendung des Zero-Day-Exploits kann Hacking einfach werden. Es ist eine Verletzlichkeit der Computersoftware und eine großartige Möglichkeit, Angreifer anzulocken, und jeder kann darin gelockt werden. Sie können Computerprogramme und Daten problemlos ausnutzen. Ich hoffe, dieser Artikel hilft Ihnen dabei, mehr über Zero-Day Exploit zu erfahren.