Qu'est-ce qu'un exploit zéro-jour?

Qu'est-ce qu'un exploit zéro-jour?
Un exploit zero-day est le prix de la couronne de pirates. Un exploit zéro-jour est l'endroit où un attaquant trouve une vulnérabilité sur un système que le vendeur et le public ne connaissent pas. Il n'y a pas de correctif et pas de système pour se protéger, sauf en supprimant ce service du système. Cela s'appelle Zero-Day car il n'y a aucun jour pour les développeurs de logiciels pour corriger la faille, et personne ne sait sur cet exploit qu'il est très dangereux.

Pour développer un jour zéro, il existe deux options que vous développez votre propre ou capturez le jour zéro développé par d'autres. Développer un jour zéro seul peut être un processus monotone et long. Cela nécessite une grande connaissance. Cela peut prendre beaucoup de temps. D'un autre côté, le zéro-jour peut être capturé développé par d'autres et peut être réutilisé. De nombreux pirates utilisent cette approche. Dans ce programme, nous avons mis en place un pot de miel qui apparaît comme dangereux. Ensuite, nous attendons que les attaquants s'y attirent, puis leurs logiciels malveillants sont capturés lorsqu'ils ont fait irruption dans notre système. Un pirate peut utiliser à nouveau les logiciels malveillants dans n'importe quel autre système, donc l'objectif de base est de capturer d'abord les logiciels malveillants.

Dionaea:

Markus Koetter était celui qui a développé Dionaea. Dionaea est principalement nommé d'après la plante carnivore Vénus Flytrap. Principalement, c'est un pot de miel à faible interaction. Dionaea comprend des services attaqués par les attaquants, par exemple, HTTP, SMB, etc., et imite un système de fenêtre non protégé. Dionaea utilise Libemu pour détecter la code de shell et peut nous rendre vigilants sur le shellcode puis le capturer. Il envoie des notifications d'attaque simultanées via XMPP, puis enregistre les informations dans une base de données SQ Lite.

Libemu:

Libemu est une bibliothèque utilisée pour la détection de shellcode et x86 émulation. Libemu peut dessiner des logiciels malveillants à l'intérieur des documents tels que RTF, PDF, etc. Nous pouvons l'utiliser pour un comportement hostile en utilisant l'heuristique. Ceci est une forme avancée d'un pot de miel, et les débutants ne devraient pas l'essayer. Dionaea est dangereuse si elle est compromise par un piratage.

Je recommande de ne pas l'utiliser sur un système qui sera utilisé à d'autres fins car les bibliothèques et les codes seront installés par nous qui pourraient endommager d'autres parties de votre système. Dionaea, en revanche, est dangereuse s'il est compromis que votre système sera compromis. À cette fin, l'installation Lean doit être utilisée; Les systèmes Debian et Ubuntu sont préférés.

Installez les dépendances:

Dionaea est un logiciel composite, et de nombreuses dépendances sont requises par elle qui ne sont pas installées sur d'autres systèmes comme Ubuntu et Debian. Nous devrons donc installer des dépendances avant d'installer Dionaea, et cela peut être une tâche ennuyeuse.

Par exemple, nous devons télécharger les packages suivants pour commencer.

$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
Libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
Build-Essential Subversion Git-Core Flex Bison Pkg-Config Libnl-3-Dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Un script d'Andrew Michael Smith peut être téléchargé à partir de GitHub en utilisant WGET.

Lorsque ce script sera téléchargé, il installera les applications (SQLite) et les dépendances, téléchargez et configurera Dionaea alors.

$ wget -q https: // brut.github.com / andremichaelsmith / honeypot-setup-script /
maître / configuration.bash -o / tmp / configuration.bash && bash / tmp / configuration.frapper

Choisissez une interface:

Dionaea se configurera et vous demandera de sélectionner l'interface réseau sur laquelle vous voulez que le pot de miel écoute une fois les dépendances et les applications téléchargées.

Configuration de Dionaea:

Maintenant, le pot de miel est tout réglé. Dans les futurs tutoriels, je vais vous montrer comment identifier les éléments des attaquants, comment configurer Dionaea dans les moments réels d'attaque pour vous alerter,

Et comment regarder et capturer le code d'attaque de l'attaque. Nous testerons nos outils d'attaque et Metasploit pour vérifier si nous pouvons capturer des logiciels malveillants avant de le placer en direct en ligne.

Ouvrez le fichier de configuration Dionaea:

Ouvrez le fichier de configuration Dionaea dans cette étape.

$ CD / etc / Dionaea

Vim ou tout éditeur de texte autre que celui-ci peut fonctionner. Lepad à feuilles est utilisée dans ce cas.

$ sudo leafpad dionaea.confli

Configurer la journalisation:

Dans plusieurs cas, plusieurs gigaoctets d'un fichier journal sont vus. Les priorités d'erreur de journal doivent être configurées et à cette fin, faites défiler la section de journalisation d'un fichier.

Interface et section IP:

Dans cette étape, faites défiler vers l'interface et écoutez une partie du fichier de configuration. Nous voulons que l'interface soit définie sur manuelle. En conséquence, Dionaea capturera une interface de votre choix.

Modules:

Maintenant, l'étape suivante consiste à définir les modules pour le fonctionnement efficace de Dionaea. Nous utiliserons P0F pour les empreintes digitales du système d'exploitation. Cela aidera à transférer des données dans la base de données SQLite.

Prestations de service:

Dionaea est configurée pour exécuter HTTPS, HTTP, FTP, TFTP, SMB, EPMAP, SIP, MSSQL et MySQL

Désactiver HTTP et HTTP. Laissez les autres parce qu'ils sont des services dangereux et peuvent être attaqués facilement par des pirates.

Démarrez Dionaea pour tester:

Nous devons exécuter Dionaea pour trouver notre nouvelle configuration. Nous pouvons le faire en tapant:

$ sudo diionaea -u nobody -g nogroup -w / opt / diionaea -p / opt / diionaea / run / diionaea.piquer

Maintenant, nous pouvons analyser et capturer des logiciels malveillants à l'aide de Dionaea car il fonctionne avec succès.

Conclusion:

En utilisant l'exploit zéro-jour, le piratage peut devenir facile. C'est la vulnérabilité des logiciels informatiques, et un excellent moyen d'attirer les attaquants, et n'importe qui peut y être attiré. Vous pouvez facilement exploiter les programmes informatiques et les données. J'espère que cet article vous aidera à en savoir plus sur l'exploit zéro-jour.