Exploit Gelistirme Altyapilari
Transkript
Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Sunum İçeriği ¾ Exploit Kavramı ¾ Exploit Geliştirme Süreci ¾ Bütünleşik Geliştirme Ortamları ¾ Önerilen Yazılımlar ve Çözümler @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Exploit Bir güvenlik açığını kullanarak normal-dışı bir işlem yapılmasını sağlayan yöntem veya yazılım ¾ http://sunucu/scripts/..%c0%af../winnt/system 32/cmd.exe?/c+dir ¾ http://sunucu/login.asp?uid=‘ OR 1=1 @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Diğer Kavramlar ¾ Payload ¾ Exploit sonrası çalıştırılacak ve normal-dışı işlemi yapacak içerik ¾ Shellcode ¾ Exploit sonrası çalıştırılacak platforma özel binary’ler ¾ NOP ¾ “Not Operation”, işlevsiz veya bellek yeri öğrenme amaçlı bellek dolduran bitler ¾ Encoder ¾ Çalıştırılacak Shellcode’u değiştiren ve IDS’ler tarafından yakalanmasını önleyen yazılımlar @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Exploit Yapısı Exploit İşlevsiz veya İşlevli İşlemler Decoder Shellcode/Payload @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Exploit Yaşam Çevrimi Exploit’in Özelleştirilebilir Hale Gelmesi Genel Exploit’in Yayınlanması Exploit’in Hazırlanması @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Güvenlik Açığının Bulunması 0 Gün Exploit’inin Hazırlanması Güvenlik Açığının Duyurulması Teknik Analiz ve Çözümleme Genel Exploit’lerin Özellikleri ¾ Çok farklı programlama dillerinde sunulabilirler (binary,c,c++,perl,lisp,python) ¾ Açığın tek veya özel bir kullanımı üzerine geliştirilmiş olabilirler (..%c0%af.. veya ..%c0%qf..) ¾ Payload/Shellcode değeri özelleştirilemeyebilir (binary, açık hakkında kısıtlı bilgi) ¾ Kod kirli veya kötü niyetli yazılmış olabilir ¾ Herkesçe kullanıldığı için önlem alınmış olabilir @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Kim Kendi Exploit’ine İhtiyaç Duyar ¾ Tetkikçiler ¾ Danışmanlar ¾ Yazılım veya Donanım Testi Yapanlar ¾ Sistem Yöneticileri ¾ Güvenlik Açığı Geliştiricileri @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Exploit Geliştirme Süreci Farklı Payload Kullanımına Hazır Hale Getirilmesi Güvenlik Açığının Duyurulması Açık Atlama Noktalarının Belirlenmesi Exploit’in Özelleştirilebilir Hale Gelmesi Farklı Platform ve Programlara Uyarlanması Exploit’in Hazırlanması @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Teknik Analiz ve Çözümleme Çözümleme Yapılarak Normal-Dışı İşlem Yapılması Hangi Araçlar Kullanılır ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ Açık Bulunan Yazılımın Örneği !? Fuzzer Encoder HEX Editörler Binary Analiz Araçları Debugger Paket Yakalayıcılar Protokol Çözümleyiciler Yorumlayıcılar / Derleyiciler Shellcode’lar SQL Sorguları @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Bütünleşik Geliştirme Ortamları ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ Exploit ve Payload ayrımı Hazır ve kodu açık Exploit’ler Binary analizi için yardımcı araçlar Hazır Payload veya Agent’lar Grafik arabirim ile “tıkla ve gir” kolaylığı Hazır fonksiyonlar ile daha az Exploit kodu Kategorizasyon ve analiz arabirimleri Hazır Recon’lar ile bilgi toplama Yerel, yetki yükseltimi amaçlı Exploit’ler 0 gün Exploit’leri @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Geliştirme Ortamı Alternatifleri ¾ Core Technologies – Core Impact ¾ Immunity Security – Immunity Canvas ¾ Metasploit Project - Metasploit Framework ¾ Security Forest Exploitation Framework @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Core Impact Başarılı grafik arabirim Çok sayıda uzak ve yerel Exploit Recon ve Exploit’ler python ile yazılmış ve kodu açık Payload olarak “Core Agent” kullanılıyor InlineEGG ile Shellcode oluşturma Yerel Exploit’ler ile “Agent” yetkileri yükseltilebilmekte ¾ Ele geçirilen sistemler üzerinden Exploit çalıştırabiliyor ¾ Harici araçlar ve rapor üretme yeteği ile tam bir denetim aracı olmayı hedefliyor ¾ ¾ ¾ ¾ ¾ ¾ @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Core Impact @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Immunity Canvas Başarılı grafik arabirim Kaynak kodu açık olarak satılıyor Çok sayıda yardımcı araç, uzak ve yerel Exploit Recon ve Exploit’ler python ile yazılmış ve kodu açık Payload olarak “Canvas Agent” kullanılıyor Yerel Exploit’ler ile “Agent” yetkileri yükseltilebilmekte ¾ Harici firmalar tarafından geliştirilen 0 gün exploit’lerini kullanabiliyor (Gleg Ltd. Vuln Disco) ¾ ¾ ¾ ¾ ¾ ¾ @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Immunity Canvas @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Metasploit Framework ¾ 2.x (GPL) ve 3.x (Non-commercial) olarak iki ayrı sürümü bulunmakta ¾ 138+ istemci/sunucu exploit ve 75+ payload bulunuyor ¾ Çok farklı türde payload’lar kullanılabiliyor ¾ ¾ ¾ ¾ Agent (Meterpreter) VNC DLL Injection Shellcode Üretimi (Shell Bind, Reverse, FindSock) Binary Upload ¾ Çok sayıda farklı encoder kullanılabiliyor ¾ Alpha2, Pex, Shikata Ga Nai, Sparc, OSXPPCLongXOR ¾ Konsol, web ve seri arabirimleri bulunuyor, 3.x grafik arabirime de sahip olacak ¾ Açık kaynaklı her şeye entegre edilebiliyor (InlineEgg) ¾ En güçlü özelliği Post-Exploitation yetenekleri (Meterpreter, VNC DLL Injection, Anti-Forensic, Process Migration vb.) @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Metasploit Framework @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Karşılaştırma Tablosu Özellikler Core Impact Immunity Canvas Metasploit Framework İşletim Sistemi Windows Windows / Unix Windows / Unix Grafik Kullanıcı Arabirimi Var Var 2.x Yok / 3.x Var Script Dili Python Python 2.x Perl / 3.x Ruby Ağ Haritalama Var Var 2.x Yok / 3.x Planlanıyor İstemci Exploit’leri Var Var Var Yerel Exploit’ler Var Var Yok Web Exploit’leri Yok Yok Yok Payload Kullanımı Agent / InlineEgg Agent Meterpreter/Shellcode/VNC Encoder Kullanımı Yok Yok Var Exploit Sonrası Bağlantı Bind/Reverse/Re-use Bild/Reverse/Re-use Bild/Reverse/FindSock Agent Üstünden Saldırı Var Yok Meterpreter / SocketNinja Otomatize Exploit İşlemi Var Var Yok Raporlama Var Yok Yok Diğer Araçlarla Entg. Var Var 2.x Yok / 3.x Planlanıyor Harici Geliştirme Araçları Yok Yok Var Anti-Forensic Özellikleri Yok Yok Var Fiyat ~25.000 USD 10 Kul. ~2.000 USD Ücretsiz @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Bağlantılar ve Referanslar Core Technologies (http://www.coresecurity.com) Immunity Security (http://www.immunitysec.com) Metasploit Project (http://www.metasploit.org) Security Forest Project (http://www.securityforest.com) @ 2006 Fatih Özavcı, Her Hakkı Saklıdır Teşekkürler.... @ 2006 Fatih Özavcı, Her Hakkı Saklıdır
Benzer belgeler
Metasploit Framework Kullanım Rehberi
Güncel Metasploit Framewok sürümü 1000'in üzerinde exploit, 250'nin üzerinde kabuk
kodu, 500'ün üzerinde yardımcı modül içermektedir. Windows, Linux, MacOS X ve bazı
mobil işletim sistemlerinde çal...
Pivoting
http, ftp, ssh gibi herhangi bir TCP/UDP paketini geçirme
işlemine denir.
• Burada Iodine aracı kullanarak DNS tünelleme işlemi
gerçekleştirilecektir.
• Gerekli araçlar:
• İç ağda recursive sorgula...
Metasploit El Kitabı
SNMP Sweeping ........................................................................................................................................ 19
Shell Açmak ..................................
Sosyal Mühendislik Saldırıları
bilgi elde etme
Telefonla yönlendirme
Tarayıcı tabanlı
exploitation
Ofis dokümanı, PDF
tabanlı exploitation