Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерные сети_ТЗИ_пособие.doc
Скачиваний:
74
Добавлен:
14.03.2016
Размер:
1.06 Mб
Скачать

Практическая работа

Скрытые процессы. Способы обнаружения

Эксплойт, эксплоит (англ. exploit, эксплуатировать) ‑ это компьютерная программа, фрагмент программного кода или последовательность команд, использующая уязвимости в программном обеспечении и применяемая для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).

Классификация

В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (англ. remote) и локальные (англ. local).

Удалённый эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;

Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.

Атака эксплойта может быть нацелена на различные компоненты вычислительной системы ‑ серверные приложения, клиентские приложения или модули операционной системы. Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее ‑ требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке, в случае если уязвимый клиент является браузером).

Виды эксплойтов

Эксплойты, фактически, предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:

Экслойты для операционных систем

Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)

Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)

Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)

Эксплойты для интернет-сайтов (facebook.com, livejournal.com)

Эксплойты в прошивке PSP

Другие эксплойты

Как выглядит эксплойт?

Эксплойт может распространяться в виде исходных текстов, исполняемых модулей, или словесного описания использования уязвимости. Он может быть написан на любом компилируемом или интерпретируемом языке программирования (наиболее частые: C/C++, Perl, PHP, HTML+JavaScript).

Эксплойты могут быть классифицированы также по типу используемой ими уязвимости, такой как: переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т. д.

Актуальность

Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплойта, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны ‑ и взломщик и производитель взламываемого программного обеспечения. Характер распространения этой информации определяет время, которое требуется разработчику до выпуска заплатки.

После закрытия уязвимости производителем шанс успешного применения эксплойта начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0-day эксплойты, использующие недавно появившиеся уязвимости, которые еще не стали известны общественности.

ROOTKIT

Само понятие изначально использовалось исключительно в мире UNIX, где под «Руткитом» подразумевали набор утилит, устанавливаемый на взломанном компьютере после получения прав суперпользователя, что впоследствии позволяло полностью скрыть следы какой-либо хакерской деятельности.

Суперпользователь или ROOT (отсюда и название) ‑ это особый аккаунт в UNIX-системах, у владельца которого есть привилегии на выполнение всех без исключения операций.

В операционных системах Microsoft Windows под термином «RootKit» принято понимать программу или даже программный код, направленный на маскировку или сокрытие заданных объектов в системе.

Подобное осуществляется различными методами: в первую очередь с помощью перехвата базовых функций ОС, изменением содержимого системных таблиц процессора и модификаций системных структур операционной системы.

Т.е. благодаря руткиту можно скрыть всё, что позволило бы обнаружить на компьютере постороннее приложение: любые разделы реестра, процессы, папки и файлы, открытые порты TCP/UDP и т.д.

В качестве простого примера: перехват функции поиска файла на диске позволяет исключить маскируемые файлы из результатов этого поиска.

Также стоит заметить, что подобные технологии применяются не только вредоносными приложениями.

Системные процессы Windows