Sécurité

Qu'est-ce qu'un exploit Zero-Day?

Qu'est-ce qu'un exploit Zero-Day?
Un exploit Zero-day est le prix de la couronne des hackers. Un exploit Zero-day est l'endroit où un attaquant trouve une vulnérabilité sur un système que le fournisseur et le public ne connaissent pas. Il n'y a pas de correctif ni de système pour s'en protéger, à l'exception de la suppression de ce service du système. C'est ce qu'on appelle le jour zéro car il n'y a aucun jour pour que les développeurs de logiciels corrigent la faille, et personne ne sait à propos de cet exploit qu'il est très dangereux.

Pour développer le zero-day, il y a deux options : soit vous développez le vôtre, soit vous capturez le zero-day développé par d'autres. Développer le zero-day par vous-même peut être un processus monotone et long. Cela demande une grande connaissance. Cela peut prendre beaucoup de temps. D'autre part, le zero-day peut être capturé développé par d'autres et peut être réutilisé. De nombreux hackers utilisent cette approche. Dans ce programme, nous avons mis en place un pot de miel qui semble dangereux. Ensuite, nous attendons que les attaquants soient attirés par celui-ci, puis leur logiciel malveillant est capturé lorsqu'ils s'introduisent dans notre système. Un pirate peut réutiliser le malware dans n'importe quel autre système, l'objectif de base est donc de capturer d'abord le malware.

Dionée :

Markus Koetter est celui qui a développé Dionaea. Dionaea est principalement nommé d'après la plante carnivore attrape-mouches de Vénus. Principalement, c'est un pot de miel à faible interaction. Dionaea comprend des services qui sont attaqués par les attaquants, par exemple, HTTP, SMB, etc., et imite un système de fenêtre non protégé. Dionaea utilise Libemu pour détecter le shellcode et peut nous rendre vigilant sur le shellcode puis le capturer. Il envoie des notifications simultanées d'attaque via XMPP, puis enregistre les informations dans une base de données SQ Lite.

Libému :

Libemu est une bibliothèque utilisée pour la détection de shellcode et l'émulation x86. Libemu peut attirer des logiciels malveillants dans les documents tels que RTF, PDF, etc. nous pouvons l'utiliser pour un comportement hostile en utilisant des heuristiques. Il s'agit d'une forme avancée de pot de miel, et les débutants ne devraient pas l'essayer. Dionaea n'est pas sûr s'il est compromis par un pirate informatique, tout votre système sera compromis et à cette fin, l'installation simplifiée doit être utilisée, les systèmes Debian et Ubuntu sont préférés.

Je recommande de ne pas l'utiliser sur un système qui sera utilisé à d'autres fins car nous installerons des bibliothèques et des codes qui pourraient endommager d'autres parties de votre système. Dionaea, d'autre part, est dangereux s'il est compromis, tout votre système sera compromis. À cette fin, l'installation au plus juste doit être utilisée ; Les systèmes Debian et Ubuntu sont préférés.

Installer les dépendances :

Dionaea est un logiciel composite, et de nombreuses dépendances sont requises par celui-ci qui ne sont pas installées sur d'autres systèmes comme Ubuntu et Debian. Nous devrons donc installer des dépendances avant d'installer Dionaea, et cela peut être une tâche ennuyeuse.

Par exemple, nous devons télécharger les packages suivants pour commencer.

$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
build-essential subversion git-core flex bison pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3

Un script d'Andrew Michael Smith peut être téléchargé à partir de Github en utilisant wget.

Lorsque ce script est téléchargé, il va installer les applications (SQlite) et les dépendances, télécharger et configurer Dionaea puis.

$ wget -q https://raw.github.com/andremichaelsmith/honeypot-setup-script/
maître/configuration.bash -O /tmp/setup.bash && bash /tmp/setup.frapper

Choisissez une interface :

Dionaea se configurera et vous demandera de sélectionner l'interface réseau sur laquelle vous souhaitez que le pot de miel écoute une fois les dépendances et les applications téléchargées.

Configuration de Dionaea :

Maintenant, le pot de miel est prêt et fonctionne. Dans les futurs tutoriels, je vous montrerai comment identifier les éléments des attaquants, comment configurer Dionaea en temps réel d'attaque pour vous alerter,

Et comment regarder et capturer le shellcode de l'attaque. Nous testerons nos outils d'attaque et Metasploit pour vérifier si nous pouvons capturer les logiciels malveillants avant de les mettre en ligne.

Ouvrez le fichier de configuration Dionaea :

Ouvrez le fichier de configuration Dionaea dans cette étape.

$ cd /etc/dionée

Vim ou tout éditeur de texte autre que celui-ci peut fonctionner. Leafpad est utilisé dans ce cas.

$ sudo feuillet dionaea.conf

Configurer la journalisation :

Dans plusieurs cas, plusieurs gigaoctets d'un fichier journal sont vus. Les priorités d'erreur de journal doivent être configurées et, à cette fin, faites défiler la section de journalisation d'un fichier.

Section Interface et IP :

Dans cette étape, faites défiler jusqu'à l'interface et écoutez une partie du fichier de configuration. Nous voulons que l'interface soit définie sur manuel. En conséquence, Dionaea capturera une interface de votre choix.

Modules:

Maintenant, la prochaine étape consiste à définir les modules pour le fonctionnement efficace de Dionaea. Nous utiliserons p0f pour les empreintes digitales du système d'exploitation. Cela aidera à transférer les données dans la base de données SQLite.

Prestations de service:

Dionaea est configuré pour exécuter https, http, FTP, TFTP, smb, epmap, sip, mssql et mysql

Désactivez Http et https car les pirates informatiques ne sont pas susceptibles de se laisser berner par eux, et ils ne sont pas vulnérables. Laissez les autres car ce sont des services dangereux et peuvent être facilement attaqués par des pirates.

Lancer dionaea pour tester :

Nous devons lancer dionaea pour trouver notre nouvelle configuration. Nous pouvons le faire en tapant :

$ sudo dionaea -u personne -g nogroup -w /opt/dionaea -p /opt/dionaea/run/dionaea.pid

Maintenant, nous pouvons analyser et capturer les logiciels malveillants avec l'aide de Dionaea car il fonctionne avec succès.

Conclusion:

En utilisant l'exploit zero-day, le piratage peut devenir facile. C'est une vulnérabilité de logiciel informatique, et un excellent moyen d'attirer les attaquants, et n'importe qui peut y être attiré. Vous pouvez facilement exploiter des programmes informatiques et des données. J'espère que cet article vous aidera à en savoir plus sur Zero-Day Exploit.

Comment booster les FPS sous Linux?
FPS signifie Images par seconde. La tâche du FPS est de mesurer la fréquence d'images dans les lectures vidéo ou les performances de jeu. En termes si...
Meilleurs jeux de laboratoire d'applications Oculus
Si vous êtes propriétaire d'un casque Oculus, vous devez être au courant du chargement latéral. Le chargement latéral est le processus d'installation ...
Top 10 des jeux à jouer sur Ubuntu
La plate-forme Windows a été l'une des plates-formes dominantes pour les jeux en raison du pourcentage énorme de jeux qui se développent aujourd'hui p...