Exploit Gelistirme Altyapilari

Transkript

Exploit Gelistirme Altyapilari
Exploit Geliştirme Altyapıları
Fatih Özavcı
Bilgi Güvenliği Danışmanı
[email protected]
Sunum İçeriği
¾ Exploit Kavramı
¾ Exploit Geliştirme Süreci
¾ Bütünleşik Geliştirme Ortamları
¾ Önerilen Yazılımlar ve Çözümler
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Exploit
Bir güvenlik açığını kullanarak normal-dışı bir
işlem yapılmasını sağlayan yöntem veya yazılım
¾ http://sunucu/scripts/..%c0%af../winnt/system
32/cmd.exe?/c+dir
¾ http://sunucu/login.asp?uid=‘ OR 1=1
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Diğer Kavramlar
¾ Payload
¾ Exploit sonrası çalıştırılacak ve normal-dışı işlemi yapacak
içerik
¾ Shellcode
¾ Exploit sonrası çalıştırılacak platforma özel binary’ler
¾ NOP
¾ “Not Operation”, işlevsiz veya bellek yeri öğrenme amaçlı
bellek dolduran bitler
¾ Encoder
¾ Çalıştırılacak Shellcode’u değiştiren ve IDS’ler tarafından
yakalanmasını önleyen yazılımlar
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Exploit Yapısı
Exploit
İşlevsiz veya İşlevli
İşlemler
Decoder
Shellcode/Payload
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Exploit Yaşam Çevrimi
Exploit’in
Özelleştirilebilir
Hale Gelmesi
Genel
Exploit’in
Yayınlanması
Exploit’in
Hazırlanması
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Güvenlik
Açığının
Bulunması
0 Gün
Exploit’inin
Hazırlanması
Güvenlik
Açığının
Duyurulması
Teknik Analiz ve
Çözümleme
Genel Exploit’lerin
Özellikleri
¾ Çok farklı programlama dillerinde sunulabilirler
(binary,c,c++,perl,lisp,python)
¾ Açığın tek veya özel bir kullanımı üzerine
geliştirilmiş olabilirler (..%c0%af.. veya
..%c0%qf..)
¾ Payload/Shellcode değeri özelleştirilemeyebilir
(binary, açık hakkında kısıtlı bilgi)
¾ Kod kirli veya kötü niyetli yazılmış olabilir
¾ Herkesçe kullanıldığı için önlem alınmış olabilir
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Kim Kendi Exploit’ine
İhtiyaç Duyar
¾ Tetkikçiler
¾ Danışmanlar
¾ Yazılım veya Donanım Testi Yapanlar
¾ Sistem Yöneticileri
¾ Güvenlik Açığı Geliştiricileri
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Exploit Geliştirme Süreci
Farklı Payload
Kullanımına Hazır
Hale Getirilmesi
Güvenlik
Açığının
Duyurulması
Açık Atlama
Noktalarının
Belirlenmesi
Exploit’in
Özelleştirilebilir
Hale Gelmesi
Farklı Platform
ve Programlara
Uyarlanması
Exploit’in
Hazırlanması
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Teknik Analiz
ve Çözümleme
Çözümleme
Yapılarak
Normal-Dışı İşlem
Yapılması
Hangi Araçlar Kullanılır
¾
¾
¾
¾
¾
¾
¾
¾
¾
¾
¾
Açık Bulunan Yazılımın Örneği !?
Fuzzer
Encoder
HEX Editörler
Binary Analiz Araçları
Debugger
Paket Yakalayıcılar
Protokol Çözümleyiciler
Yorumlayıcılar / Derleyiciler
Shellcode’lar
SQL Sorguları
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Bütünleşik Geliştirme
Ortamları
¾
¾
¾
¾
¾
¾
¾
¾
¾
¾
Exploit ve Payload ayrımı
Hazır ve kodu açık Exploit’ler
Binary analizi için yardımcı araçlar
Hazır Payload veya Agent’lar
Grafik arabirim ile “tıkla ve gir” kolaylığı
Hazır fonksiyonlar ile daha az Exploit kodu
Kategorizasyon ve analiz arabirimleri
Hazır Recon’lar ile bilgi toplama
Yerel, yetki yükseltimi amaçlı Exploit’ler
0 gün Exploit’leri
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Geliştirme Ortamı
Alternatifleri
¾ Core Technologies – Core Impact
¾ Immunity Security – Immunity Canvas
¾ Metasploit Project - Metasploit Framework
¾ Security Forest Exploitation Framework
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Core Impact
Başarılı grafik arabirim
Çok sayıda uzak ve yerel Exploit
Recon ve Exploit’ler python ile yazılmış ve kodu açık
Payload olarak “Core Agent” kullanılıyor
InlineEGG ile Shellcode oluşturma
Yerel Exploit’ler ile “Agent” yetkileri
yükseltilebilmekte
¾ Ele geçirilen sistemler üzerinden Exploit çalıştırabiliyor
¾ Harici araçlar ve rapor üretme yeteği ile tam bir
denetim aracı olmayı hedefliyor
¾
¾
¾
¾
¾
¾
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Core Impact
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Immunity Canvas
Başarılı grafik arabirim
Kaynak kodu açık olarak satılıyor
Çok sayıda yardımcı araç, uzak ve yerel Exploit
Recon ve Exploit’ler python ile yazılmış ve kodu açık
Payload olarak “Canvas Agent” kullanılıyor
Yerel Exploit’ler ile “Agent” yetkileri
yükseltilebilmekte
¾ Harici firmalar tarafından geliştirilen 0 gün
exploit’lerini kullanabiliyor (Gleg Ltd. Vuln Disco)
¾
¾
¾
¾
¾
¾
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Immunity Canvas
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Metasploit Framework
¾ 2.x (GPL) ve 3.x (Non-commercial) olarak iki ayrı sürümü
bulunmakta
¾ 138+ istemci/sunucu exploit ve 75+ payload bulunuyor
¾ Çok farklı türde payload’lar kullanılabiliyor
¾
¾
¾
¾
Agent (Meterpreter)
VNC DLL Injection
Shellcode Üretimi (Shell Bind, Reverse, FindSock)
Binary Upload
¾ Çok sayıda farklı encoder kullanılabiliyor
¾ Alpha2, Pex, Shikata Ga Nai, Sparc, OSXPPCLongXOR
¾ Konsol, web ve seri arabirimleri bulunuyor, 3.x grafik arabirime de
sahip olacak
¾ Açık kaynaklı her şeye entegre edilebiliyor (InlineEgg)
¾ En güçlü özelliği Post-Exploitation yetenekleri (Meterpreter, VNC
DLL Injection, Anti-Forensic, Process Migration vb.)
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Metasploit Framework
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Karşılaştırma Tablosu
Özellikler
Core Impact
Immunity Canvas
Metasploit Framework
İşletim Sistemi
Windows
Windows / Unix
Windows / Unix
Grafik Kullanıcı Arabirimi
Var
Var
2.x Yok / 3.x Var
Script Dili
Python
Python
2.x Perl / 3.x Ruby
Ağ Haritalama
Var
Var
2.x Yok / 3.x Planlanıyor
İstemci Exploit’leri
Var
Var
Var
Yerel Exploit’ler
Var
Var
Yok
Web Exploit’leri
Yok
Yok
Yok
Payload Kullanımı
Agent / InlineEgg
Agent
Meterpreter/Shellcode/VNC
Encoder Kullanımı
Yok
Yok
Var
Exploit Sonrası Bağlantı
Bind/Reverse/Re-use
Bild/Reverse/Re-use
Bild/Reverse/FindSock
Agent Üstünden Saldırı
Var
Yok
Meterpreter / SocketNinja
Otomatize Exploit İşlemi
Var
Var
Yok
Raporlama
Var
Yok
Yok
Diğer Araçlarla Entg.
Var
Var
2.x Yok / 3.x Planlanıyor
Harici Geliştirme Araçları
Yok
Yok
Var
Anti-Forensic Özellikleri
Yok
Yok
Var
Fiyat
~25.000 USD
10 Kul. ~2.000 USD
Ücretsiz
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Bağlantılar ve Referanslar
Core Technologies (http://www.coresecurity.com)
Immunity Security (http://www.immunitysec.com)
Metasploit Project (http://www.metasploit.org)
Security Forest Project (http://www.securityforest.com)
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Teşekkürler....
@ 2006 Fatih Özavcı, Her Hakkı Saklıdır

Benzer belgeler

Metasploit Framework Kullanım Rehberi

Metasploit Framework Kullanım Rehberi Güncel Metasploit Framewok sürümü 1000'in üzerinde exploit, 250'nin üzerinde kabuk kodu, 500'ün üzerinde yardımcı modül içermektedir. Windows, Linux, MacOS X ve bazı mobil işletim sistemlerinde çal...

Detaylı

Pivoting

Pivoting http, ftp, ssh gibi herhangi bir TCP/UDP paketini geçirme işlemine denir. • Burada Iodine aracı kullanarak DNS tünelleme işlemi gerçekleştirilecektir. • Gerekli araçlar: • İç ağda recursive sorgula...

Detaylı

Metasploit El Kitabı

Metasploit El Kitabı SNMP Sweeping ........................................................................................................................................ 19 Shell Açmak ..................................

Detaylı

Sosyal Mühendislik Saldırıları

Sosyal Mühendislik Saldırıları bilgi elde etme Telefonla yönlendirme Tarayıcı tabanlı exploitation Ofis dokümanı, PDF tabanlı exploitation

Detaylı