Sicherheit

Was ist ein Zero-Day-Exploit??

Was ist ein Zero-Day-Exploit??
Ein Zero-Day-Exploit ist der Kronpreis der Hacker. Bei einem Zero-Day-Exploit findet ein Angreifer eine Schwachstelle auf einem System, die dem Anbieter und der Öffentlichkeit nicht bekannt ist. Es gibt keinen Patch und kein System, das davor schützt, außer diesen Dienst des Systems zu entfernen. Es wird Zero-Day genannt, weil Softwareentwickler null Tage haben, um den Fehler zu beheben, und niemand weiß von diesem Exploit, dass er sehr gefährlich ist.

Für die Entwicklung von Zero-Day gibt es zwei Möglichkeiten, entweder Sie entwickeln Ihre eigenen oder erfassen Zero-Day, das von anderen entwickelt wurde. Zero-Day selbst zu entwickeln kann ein eintöniger und langwieriger Prozess sein. Es erfordert großes Wissen. Es kann viel Zeit in Anspruch nehmen. Andererseits kann Zero-Day von anderen entwickelt erfasst und wiederverwendet werden. Viele Hacker verwenden diesen Ansatz. In diesem Programm richten wir einen Honeypot ein, der als unsicher erscheint. Dann warten wir, bis die Angreifer davon angezogen werden, und dann wird ihre Malware erfasst, wenn sie in unser System eingebrochen sind. Ein Hacker kann die Malware in jedem anderen System erneut verwenden, daher besteht das grundlegende Ziel darin, die Malware zuerst abzufangen.

Dionaea:

Markus Koetter war derjenige, der Dionaea entwickelt hat. Dionaea ist hauptsächlich nach der fleischfressenden Venusfliegenfalle benannt. In erster Linie ist es ein Honeypot mit geringer Interaktion. Dionaea umfasst Dienste, die von den Angreifern angegriffen werden, z. B. HTTP, SMB usw., und imitiert ein ungeschütztes Fenstersystem. Dionaea verwendet Libemu zum Erkennen von Shellcode und kann uns dazu bringen, den Shellcode wachsam zu halten und ihn dann zu erfassen. Es sendet gleichzeitig Benachrichtigungen über Angriffe über XMPP und zeichnet die Informationen dann in einer SQ Lite-Datenbank auf.

Libému:

Libemu ist eine Bibliothek zur Erkennung von Shellcode und x86-Emulation. Libemu kann Malware in Dokumente wie RTF, PDF usw. Wir können das für feindseliges Verhalten verwenden, indem wir Heuristiken verwenden. Dies ist eine fortgeschrittene Form eines Honeypots, und Anfänger sollten es nicht ausprobieren. Dionaea ist unsicher, wenn es von einem Hacker kompromittiert wird, wird Ihr gesamtes System kompromittiert und zu diesem Zweck sollte die schlanke Installation verwendet werden, Debian- und Ubuntu-Systeme werden bevorzugt.

Ich empfehle, es nicht auf einem System zu verwenden, das für andere Zwecke verwendet wird, da Bibliotheken und Codes von uns installiert werden, die andere Teile Ihres Systems beschädigen können. Dionaea hingegen ist unsicher, wenn es kompromittiert wird, wird Ihr gesamtes System kompromittiert. Zu diesem Zweck sollte die Lean-Installation verwendet werden; Debian- und Ubuntu-Systeme werden bevorzugt.

Abhängigkeiten installieren:

Dionaea ist eine zusammengesetzte Software, und es werden viele Abhängigkeiten benötigt, die auf anderen Systemen wie Ubuntu und Debian nicht installiert sind. Wir müssen also Abhängigkeiten installieren, bevor wir Dionaea installieren, und das kann eine langweilige Aufgabe sein.

Zum Beispiel müssen wir die folgenden Pakete herunterladen, um zu beginnen.

$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
build-essential subversion git-core flex bison pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Ein Skript von Andrew Michael Smith kann mit wget . von Github heruntergeladen werden.

Wenn dieses Skript heruntergeladen wird, installiert es Anwendungen (SQlite) und Abhängigkeiten, lädt Dionaea herunter und konfiguriert es dann.

$ wget -q https://raw.github.com/andremichaelsmith/honeypot-setup-script/
Master/Setup.bash -O /tmp/setup.bash && bash /tmp/setup.bash

Wählen Sie eine Schnittstelle:

Dionaea konfiguriert sich selbst und fordert Sie auf, die Netzwerkschnittstelle auszuwählen, auf der der Honeypot lauschen soll, nachdem die Abhängigkeiten und Anwendungen heruntergeladen wurden.

Dionaea konfigurieren:

Jetzt ist der Honeypot fertig und läuft. In zukünftigen Tutorials werde ich dir zeigen, wie du die Gegenstände der Angreifer identifizieren kannst, wie du Dionaea in Echtzeit bei Angriffen einrichtest, um dich zu warnen,

Und wie man den Shellcode des Angriffs durchsieht und erfasst. Wir werden unsere Angriffstools und Metasploit testen, um zu prüfen, ob wir Malware erfassen können, bevor wir sie online stellen.

Öffnen Sie die Dionaea-Konfigurationsdatei:

Öffnen Sie die Dionaea-Konfigurationsdatei in diesem Schritt.

$ cd /etc/dionaea

Vim oder ein anderer Texteditor als dieser kann funktionieren. In diesem Fall wird Leafpad verwendet.

$ sudo leafpad dionaea.conf

Protokollierung konfigurieren:

In mehreren Fällen werden mehrere Gigabyte einer Protokolldatei angezeigt. Log-Fehlerprioritäten sollten konfiguriert werden, und scrollen Sie zu diesem Zweck im Logging-Abschnitt einer Datei nach unten.

Schnittstellen- und IP-Bereich:

Scrollen Sie in diesem Schritt nach unten zur Benutzeroberfläche und hören Sie sich einen Teil der Konfigurationsdatei an. Wir möchten, dass die Schnittstelle auf manuell eingestellt wird. Als Ergebnis wird Dionaea eine Schnittstelle Ihrer Wahl erfassen.

Module:

Der nächste Schritt besteht nun darin, die Module für das effiziente Funktionieren von Dionaea . einzustellen. Wir werden p0f für das Fingerprinting des Betriebssystems verwenden. Dies wird helfen, Daten in die SQLite-Datenbank zu übertragen.

Dienstleistungen:

Dionaea ist für die Ausführung von https, http, FTP, TFTP, smb, epmap, sip, mssql und mysql eingerichtet

Deaktivieren Sie HTTP und https, da Hacker sich wahrscheinlich nicht von ihnen täuschen lassen und sie nicht angreifbar sind. Lassen Sie die anderen, weil sie unsichere Dienste sind und leicht von Hackern angegriffen werden können.

Starten Sie dionaea zum Testen:

Wir müssen dionaea ausführen, um unsere neue Konfiguration zu finden. Wir können dies tun, indem wir Folgendes eingeben:

$ sudo dionaea -u Nobody -g nogroup -w /opt/dionaea -p /opt/dionaea/run/dionaea.pid

Jetzt können wir mit Hilfe von Dionaea Malware analysieren und erfassen, während sie erfolgreich läuft.

Fazit:

Durch die Nutzung des Zero-Day-Exploits kann das Hacken einfach werden. Es ist eine Sicherheitslücke in Computersoftware und eine großartige Möglichkeit, Angreifer anzuziehen, und jeder kann dazu gelockt werden. Sie können Computerprogramme und Daten leicht ausnutzen. Ich hoffe, dieser Artikel wird Ihnen helfen, mehr über Zero-Day Exploit zu erfahren.

Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...
0 A.D. Lernprogramm
Von den vielen Strategiespielen da draußen, 0 A.D. schafft es, sich trotz Open Source als umfassender Titel und sehr tiefgehendes, taktisches Spiel ab...
Unity3D-Tutorial
Einführung in Unity 3D Unity 3D ist eine leistungsstarke Engine für die Spieleentwicklung. Es ist plattformübergreifend, das heißt, Sie können Spiele ...