Veiligheid

Wat is een zero-day-exploit??

Wat is een zero-day-exploit??
Een zero-day exploit is de kroonprijs van hackers. Bij een zero-day-exploit vindt een aanvaller een kwetsbaarheid op een systeem waarvan de leverancier en het publiek zich niet bewust zijn. Er is geen patch en geen systeem om ertegen te beschermen, behalve het verwijderen van die service van het systeem. Het wordt zero-day genoemd omdat er nul dagen zijn voor softwareontwikkelaars om de fout te patchen, en niemand weet van deze exploit dat het erg gevaarlijk is.

Voor het ontwikkelen van zero-day zijn er twee opties: u ontwikkelt uw eigen of legt de zero-day vast die door anderen is ontwikkeld. Zelf zero-day ontwikkelen kan een eentonig en lang proces zijn. Het vereist grote kennis. Het kan veel tijd kosten. Aan de andere kant kan zero-day worden vastgelegd, ontwikkeld door anderen en opnieuw worden gebruikt. Veel hackers gebruiken deze aanpak. In dit programma hebben we een honeypot opgezet die als onveilig lijkt. Dan wachten we tot de aanvallers zich erdoor aangetrokken voelen, en dan wordt hun malware vastgelegd wanneer ze inbreken in ons systeem. Een hacker kan de malware opnieuw gebruiken in elk ander systeem, dus het basisdoel is om eerst de malware te vangen.

Dionaea:

Markus Koetter was degene die Dionaea ontwikkelde. Dionaea is voornamelijk vernoemd naar de vleesetende venusvliegenvanger. In de eerste plaats is het een honeypot met een lage interactie. Dionaea bestaat uit services die worden aangevallen door de aanvallers, bijvoorbeeld HTTP, SMB, enz., en imiteert een onbeschermd raamsysteem. Dionaea gebruikt Libemu voor het detecteren van shellcode en kan ons waakzaam maken over de shellcode en deze vervolgens vastleggen. Het verzendt gelijktijdige meldingen van aanvallen via XMPP en slaat de informatie vervolgens op in een SQ Lite-database.

Libem:

Libemu is een bibliotheek die wordt gebruikt voor de detectie van shellcode en x86-emulatie. Libemu kan malware in de documenten tekenen, zoals RTF, PDF, enz. we kunnen dat gebruiken voor vijandig gedrag door heuristieken te gebruiken. Dit is een geavanceerde vorm van een honeypot, en beginners zouden het niet moeten proberen. Dionaea is onveilig als het wordt gecompromitteerd door een hacker, uw hele systeem wordt gecompromitteerd en voor dit doel moet de lean-installatie worden gebruikt, Debian- en Ubuntu-systemen hebben de voorkeur.

Ik raad aan om het niet te gebruiken op een systeem dat voor andere doeleinden wordt gebruikt, omdat bibliotheken en codes door ons worden geïnstalleerd die andere delen van uw systeem kunnen beschadigen. Dionaea, aan de andere kant, is onveilig als het wordt gecompromitteerd, je hele systeem wordt gecompromitteerd. Hiervoor moet de lean install worden gebruikt; Debian- en Ubuntu-systemen hebben de voorkeur.

Afhankelijkheden installeren:

Dionaea is samengestelde software en er zijn veel afhankelijkheden voor nodig die niet op andere systemen zoals Ubuntu en Debian zijn geïnstalleerd. We zullen dus afhankelijkheden moeten installeren voordat we Dionaea installeren, en het kan een saaie taak zijn.

We moeten bijvoorbeeld de volgende pakketten downloaden om te beginnen:.

$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
build-essentiële subversie git-core flex bison pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Een script van Andrew Michael Smith kan worden gedownload van Github met behulp van wget.

Wanneer dit script is gedownload, zal het applicaties (SQlite) en afhankelijkheden installeren, Dionaea downloaden en configureren en vervolgens.

$ wget -q https://raw.github.com/andremichaelsmith/honeypot-setup-script/
master/setup.bash -O /tmp/setup.bash && bash /tmp/setup.bash

Kies een interface:

Dionaea configureert zichzelf en zal u vragen om de netwerkinterface te selecteren waarnaar u de honeypot wilt laten luisteren nadat de afhankelijkheden en toepassingen zijn gedownload.

Dionaea configureren:

Nu is honeypot helemaal klaar voor gebruik. In toekomstige tutorials zal ik je laten zien hoe je de items van de aanvallers kunt identificeren, hoe je Dionaea in realtime van een aanval kunt instellen om je te waarschuwen,

En hoe je de shellcode van de aanval kunt bekijken en vastleggen?. We zullen onze aanvalstools en Metasploit testen om te controleren of we malware kunnen vastleggen voordat we deze live online zetten.

Open het Dionaea-configuratiebestand:

Open het Dionaea-configuratiebestand in deze stap.

$ cd /etc/dionaea

Vim of een andere teksteditor dan deze kan werken. Leafpad wordt in dit geval gebruikt.

$ sudo bladpad dionaea.conf

Logboekregistratie configureren:

In verschillende gevallen worden meerdere gigabytes van een logbestand gezien. Prioriteiten voor logfouten moeten worden geconfigureerd en scrol voor dit doel naar beneden in het loggedeelte van een bestand.

Interface en IP-sectie:

Scroll in deze stap omlaag naar de interface en luister naar een deel van het configuratiebestand. We willen dat de interface wordt ingesteld op handmatig. Als resultaat zal Dionaea een interface naar eigen keuze vastleggen.

Modules:

Nu is de volgende stap het instellen van de modules voor het efficiënt functioneren van Dionaea. We zullen p0f gebruiken voor vingerafdrukken van het besturingssysteem. Dit zal helpen bij het overbrengen van gegevens naar de SQLite-database.

Diensten:

Dionaea is ingesteld om https, http, FTP, TFTP, smb, epmap, sip, mssql en mysql uit te voeren

Schakel Http en https uit omdat hackers er niet door voor de gek worden gehouden en ze niet kwetsbaar zijn. Verlaat de anderen omdat het onveilige services zijn en gemakkelijk kunnen worden aangevallen door hackers.

Start dionaea om te testen:

We moeten dionaea draaien om onze nieuwe configuratie te vinden. Dit kunnen we doen door te typen:

$ sudo dionaea -u niemand -g nogroup -w /opt/dionaea -p /opt/dionaea/run/dionaea.pid

Nu kunnen we malware analyseren en vastleggen met behulp van Dionaea terwijl het succesvol draait.

Conclusie:

Door gebruik te maken van de zero-day exploit, kan hacken gemakkelijk worden. Het is een kwetsbaarheid in computersoftware en een geweldige manier om aanvallers aan te trekken, en iedereen kan erin worden gelokt. U kunt gemakkelijk computerprogramma's en gegevens misbruiken. Ik hoop dat dit artikel je zal helpen meer te weten te komen over Zero-Day Exploit.

Hoe de linker- en rechtermuisknop op Windows 10 pc te veranderen
Het is nogal een norm dat alle computermuisapparaten ergonomisch zijn ontworpen voor rechtshandige gebruikers. Maar er zijn muisapparaten beschikbaar ...
Emuleer muisklikken door te zweven met Clickless Mouse in Windows 10
Het gebruik van een muis of toetsenbord in de verkeerde houding of overmatig gebruik kan leiden tot veel gezondheidsproblemen, waaronder spanning, car...
Voeg muisbewegingen toe aan Windows 10 met deze gratis tools
In de afgelopen jaren zijn computers en besturingssystemen sterk geëvolueerd. Er was een tijd dat gebruikers opdrachten moesten gebruiken om door best...