Новодошлите за подвизите

Въпрос: Какви класове са разделени подвизи?
Отговор: Class'nye подвизи.
Неправилно да кажа, че подвизи да доведат до нещо, а нещо такова. В действителност, те са просто претоварени с буфера, както и всяко действие на Shell-код се изпълнява. Именно от съдържанието на Shell-код зависи от това какво ще се случи, ако успешна атака: отворен порт, изпълни команда или сървъра отива в "надолу".






DOS Shellcode Xploits.
Най-често тези подвизи на действие от разстояние. Преследваната цел] [Акер хвърля такова нещо към уязвима сървър е блокирането ( "Надолу") нападна услуга или на цялата операционна система (да, има и такива случаи, когато висеше демон взема със себе си цялата операционна система). Всеки ден има все повече и повече такива атаки. Защо? Защото тези, които поръчате такива атаки не се нуждаят от информация от сървъра. Целта на тези атаки обикновено е банална възпрепятстване конкурент. Признайте си, че да атакуват уязвими услуги, предмет на DOS-атака, е по-лесно, отколкото да играят на разстояние цяла армия от компютри, за да работят ICMP- и подобни атаки, които не са разработени на принципа и сума. Втората причина е, че понякога, за да се дразня на врага, достатъчно за DOS атаки, не RM - RF и уязвимости, които позволяват да се получи смъртоносна атака, много повече, отколкото тези, които позволяват достъп. Това е така, защото често се преливат буфера е сравнително лесно, и "Временно правителство» черупка-кода, така че да се извършва, както е планирано, че е много трудно, а понякога дори невъзможно, тъй като спукан програма все още съществува някаква палава проверка към "въшки".

Q: При съставяне на изходния код се дава грешка (! Не е достатъчно, библиотеки), Какво да правя?
Отговор: Може би сте забравили да инсталирате някаква библиотека.
Вижте какво библиотеката използва използват (в изходен код) и проверете дали всички от тях са на разположение. Трябва поне да е библиотека за мрежата.

Q: Къде мога да намеря информация за подвизите (за предпочитане в Руската)?
Отговор: Pro подвизи може да се прочете на портали за безопасност
(Securityfocus.com т.н.) или сайтове на домашни] [АК-групи.

Q: Какво е SQL, PHP-инжекция, скриптове между сайтове - XSS атаки.
Отговор: уеб-приложения, написани на езици, които използват C / C ++ / Perl / PHP (абсолютно същия език, написани подвизите) също може да бъде уязвим за такива традиционни атаки като XSS, могат да бъдат произведени от манипулиране на кода и съдържанието на SQL-инжекция и PHP инжектиране.
Една от основните причини за тези уязвимости е липсата на познания за безопасни методи за програмиране за разработчиците на уеб-приложения (от които ще ти обясня по-късно). Резултатът е, че защитата на заявлението не е основната цел на развитие. Друга причина за появата на слаби места - това е голяма сложност, присъща на онлайн системата, което изисква създаването на сложни проекти и програмиране логика. Така че нека да започнем ...

SQL-инжекция се отнася до SQL вмъкнете метасимволите потребителска активност, което води до искане за промяна в крайната база данни. Като правило, нападателите да се определи началото на един сайт е уязвима за подобна атака (за тази цел е изпратено до знака единични кавички ""). Последиците от прилагането на подобна атака срещу уязвимата сайта могат да бъдат в диапазона от поява на подробно съобщение за грешка, която се открива на нападателя използва онлайн технология за достъп до частни участъци в сайта или изпълнението на сървърни произволна операционна система команди.






SQL-инжекция техники зависят от вида на база данни се използва. Например, SQL-инжекция на базата на «Oracle» данни се извършва предимно чрез използването на ключови думи съюз, и това е много по-трудно, отколкото на MS SQL сървър, където е възможно да се извърши по няколко заявки, като ги разделяте с точка и запетая. В конфигурацията на SQL сървър MS, по подразбиране се извършва с местни привилегии система и разширява процедура «xp_cmdshell», която позволява изпълнението на команди на операционната система.

От заглавието става ясно, че тази уязвимост скриптове, написани на езика PHP. метод изпълнение е да се прехвърлят функции включват () и reqiure () субективно параметри, които могат да доведат до изпълнение на произволен код на целевата машина с правата на уеб сървъра. Тази уязвимост е по-опасно, отколкото предишните две, защото със стандартна конфигурация и PHP уеб сървър (което е характерно за повечето сървъри), можете да използвате черупката.

аз съм тук намери Старите про експлойти за начинаещи:

- Подвиг може да е от един файл, за да бъде изпълнена незабавно или предварително компилиран.

- Експлойта може да бъде от файл, обикновено с .tar разширение или .tar.gz, защото повечето от тях са написани за UNIX системи. Тези архиви могат да предявяват нещо:

* Същите .pl файлове
* Script или изходния код на C, Java? и т.н.
* Описание на "хитър лечение"
* и т.н.

* Сканиране приемащата (за предпочитане сканира с помощта Nmap)
* Удоволствието откритите пристанища и че те са висящи
* Telnet да отвори пристанищата и да се провери версията на демоните
* Намерете спукан Демонът
* Търсим експлойт
* Изпратете го на черупка-сметката на линия
* Я компилирате
* Стартирайте експлойта

Да предположим, че сме се научили, че някои демон пълен с дупки. Веднага тичам в уязвимости и архиви bugtrack и намери експлоатират.

Sploit търсите или демон или версия на версията на операционната система.

1. Имате ли черупка (които не се виждат - да преминете към следващото заглавие)
2. Не е нужно черупка, а вие искате да се чука

- Можете да използвате Freestuff черупка (но те са с увреждания, много необходими неща)

3. Имате ли свой собствен UNIX (преминаване в заглавието)

Да кажем, че сме намерили правото ние sploit в C. Повечето от подвизите са написани на този език за програмиране.

ССЗ file.c -o файла - компилиран C код и да получите изходния двоичен файл

Ако имате архив, а след това да оповести: катран -xvzf pack.tgz
CD [директория]
./ конфигуриране
правя
правят инсталиране

Може да се наложи да се чете, преди да инсталирате Readme файла, ако тази специфична експлоатират.

Ако подвига на Perl, а след това използвайте командата да тече

Perl exploit.pl [параметри | знамена]
Ако експлойта в C, а след това
$. / Sploit [параметри]

Всеки използва включва вмъкването на нейните параметри, назначаването на който обикновено се съобщава в самото начало.

Проблем на khalyavnykh Шели

Безплатна Shell по-често problemma следното:

- Не са позволени
- че не е възможно да се свърже .h библиотека (която използва всички експлойти)

Появата на тези проблеми не е изненадващо. Ако администраторите са позволили всички функции на корпуса, а след това няма да е безплатна услуга за проучване на системата UNIX като плацдарм за масирана атака на сървъра. Надявам се, че сега имате проблеми с него няма.

1. Какво представлява черупка?

Shell буквално се превежда като "обвивка". Това е програма, която приема потребителски команди от командния ред, като ги превръща в разбираема форма за операционните системи и показва ОС за реагиране в разбираема форма за потребителя. Другото наименование на корпуса - черупка. Ето няколко използваемост на shell'ov: Баш, SH, CSH, tcsh, PSH. Те се различават по всяка черупка език за писане на скриптове (в свързаните с черупки, те са почти същите като в Баш и ш).

те също се различават по отношение на функционалност: някои да ви позволи да редактирате мнението на командния ред. Почти всяка черупка има свои вградени променливи. Ако не знаете какво си черупка, като въведете командата ехо $ SHELL. Ако искате да промените основната си се класира черупка, въведете команди CHSH.

2. Каква е демон (демон)?

Daemon е програма, която работи във фонов режим (фон) и с контролен терминал. Rezidentka-кратък: 0).