web-dev-qa-db-fra.com

Comment exploiter les kits énumérer ou empreintes digitales leurs objectifs?

Ma compréhension actuelle est qu'un kit d'exploit sera empreintes digitales (rassemblera des informations sur) un système, vérifiez ces informations sur une base de données de vulnérabilités, puis essayez d'utiliser les exploits pertinents.

Je peux voir des moyens simples de vérifier les choses comme la version installée de Flash à l'aide de JS, mais cela est vraiment facilement défendu contre (car c'est juste JavaScript pouvant être arrêté, modifié ou intervenu par l'utilisateur).

Quelles autres techniques sont utilisées pour recueillir des informations sur un utilisateur lorsqu'ils trouvent leur chemin vers la page d'atterrissage du kit Exploit?

Par exemple, comment découvrirait-il quelle version d'Adobe Reader vous utilisez ou quels plugins de navigateur sont installés si vous avez atterri sur ma page Web?

10
Arlix

Je pense que vous supposerez peut-être que les kits sont plus compliqués qu'ils ne le sont.

Un kit est conçu pour exploiter spécifique Vulnérabilités. Il n'est pas nécessaire de "empreinte digitale" et choisissez le meilleur exploit. Il peut simplement tenter d'exploiter ce qu'il est conçu pour exploiter. Certains kits tenteront une méthode après une autre en série jusqu'à ce que quelque chose fonctionne.

Par exemple, un kit peut être conçu pour exploiter les navigateurs Safari. Lorsqu'un utilisateur le frappe, l'exploit est lancé. Qu'il fonctionne ou non dépend de la correction du navigateur et de la version de la connexion. Si ce n'est pas le cas, rien n'arrive généralement que l'utilisateur peut voir de toute façon.

Pour votre exemple d'Adobe Reader, le kit n'a pas besoin de savoir qu'une version spécifique lit le fichier. Le kit sert simplement le PDF fichier avec l'exploit à l'intérieur. Quel est le coût de l'échec?

D'autre part, si le kit veut être plus ciblé, alors oui, il cherche les marqueurs spécifiques nécessaires. Mais ce que sont ces marqueurs, puis sur la façon de les rechercher, dépendra de la vulnérabilité. Trop nombreux pour énumérer ici.

14
schroeder

Une technique pouvant être utilisée pour recueillir des informations sur un utilisateur passe par Flash.

Flash est très similaire à Java et peut détecter votre type de navigateur et faire beaucoup plus encore.

Le code de script d'action peut faire beaucoup.

Tels que de détecter si JavaScript est activé, votre type de navigateur, votre système d'exploitation et même un si le SWF (fichier flash) est en cours d'exécution dans un environnement de sable.

Comment un attaquant utiliserait Flash:

  1. Utilisez un fichier flash pour détecter les informations des utilisateurs.

  2. Si le navigateur est chrome, il sera probablement redirigé vers une page manneule depuis Chrome dans la plupart des cas ne peut pas être exploité en raison de son bac à sable. OR Cela vous redirigera vers la page d'atterrissage d'Exploice.

Dans la plupart des cas, JavaScript ne serait pas nécessaire dans un exploit Flash, mais de nombreux kits d'exploitation utilisent JavaScript pour écrire sur le HTML à la DOM.

Les fichiers JAR (emballés Java) et XAP (Silverlight DLL + XAML) peuvent faire la même chose et dans certains cas plus de flash.

En général, quelle est la plupart des kits d'exploitation sont:

  1. Premier saisir les détails sur les informations du système des utilisateurs principalement via Flash ou JavaScript.
  2. Si les informations du système des utilisateurs sont exploitables, passez-les et exploitez-le.

Les kits d'exploitation utilisent également des exploits appelés Navigateur Info-fuite. En utilisant ceci, ils sont capables de détecter votre version de navigateur, des informations système et des plugins!

3
user131385