Доброго времени суток, с вами снова Libert. И в этот раз речь снова пойдёт о взломе аудите.
На этот раз мы будем пользоваться замечательной и крайне простой программой Metasploit, а взламывать мы будем Windows XP SP3 VL версии(хреновые сборки вроде Zver CD брать не стал, в них дырка на дырке , решил использовать оригинальную XP 3-го сервис пака)
Итак, чтобы вы не действовали тупо по инструкции, не зная чего вообще делаете, для начала нужно понять как работает любой эксплоит и что это вообще такое.
1. Теория
Эксплоит (exploit) программа, код, скрипт, последовательность команд, использующие уязвимость в программном обеспечении атакуемого компьютера.
То есть эксплоит (далее буду использовать разговорный вариант- сплоит, это одно и тоже)находит на удалённом компьютере в программе-жертве «дыру» и с помощью этой дыры получает доступ к чему-либо.
В нашем случае сплоит состоит из 2-х программ, первая сам сплоит, он посылается по нужному адресу и помогает второй программе(шелл-коду) попасть на компьютер.
Как-же сплоит даёт доступ другой программе к чужому компу? Вариантов много, ошибки переполнения буфера,SQL инъекции, ошибки обработки, межсайтовый скриптинг и т.п. Расскажу про самый распространенный сплоит – переполнение буфера (buffer overflow)
Буффер -определённое место(хранилище)данных приложения. Используется когда скорость получения и обработки данных не совпадают или когда скорость переменна (буффер печати)
У программы есть определённая длина буфера, скажем 1000 байт, если послать запрос 1050 символов произойдёт переполнение буфера и программа вылетит с критической ошибкой, а лишние 50 символов пропишутся в стек(область промежуточных данных)и перепишут так называемый код возврата. Ну а представим что код возврата перепишется ссылкой на наш шелл-код, догадываетесь к чему я клоню?
Наш шелл-код попадает таким образом на чужой комп и даёт доступ к чужой системе. Есть методы борьбы с этим взломом – стековые куки. Но и с такой защитой можно взломать систему. Не буду углубляться, поскольку это всё сложно и для усвоения нужно иметь некоторые азы программирования. А статья рассчитана на начинающего в этом деле. Мы же будем пользоваться готовым, тем что есть в metasploit-е.
Читать полностью