무엇이 영일의 빈틈 이용입니까?

무엇이 영일의 빈틈 이용입니까?

2022-06-03 last update

7 minutes reading Security
영일 공격은 해커의 최고 상이다.영일 공격은 공격자가 시스템에서 공급업체와 대중이 모르는 빈틈을 발견하는 것을 가리킨다.시스템의 이 서비스를 삭제하는 것 외에 어떤 패치나 시스템도 보호할 수 없다.제로 데이라고 부르는 것은 소프트웨어 개발자들이 제로 데이 안에 이 빈틈을 고칠 수 있고 이런 빈틈이 매우 위험하다는 것을 아는 사람이 없기 때문이다.
개발 영일에는 두 가지 선택이 있는데 하나는 자신을 개발하는 영일이고, 다른 하나는 타인을 포획하여 개발하는 영일이다.홀로 영일을 개발하는 것은 아마도 단조롭고 긴 과정일 것이다.이것은 해박한 지식을 필요로 한다.시간이 많이 걸릴 수도 있어요.다른 한편, 0일은 다른 사람이 개발하고 중용할 수 있다.많은 해커들이 이런 방법을 사용한다.이 프로그램에서 우리는 안전하지 않아 보이는 꿀단지를 설치했다.그리고 우리는 공격자가 그것에 끌리기를 기다렸다. 그리고 그들이 우리 시스템에 침입했을 때, 그들의 악성 소프트웨어가 잡혔다.해커는 다른 시스템에서 악성 소프트웨어를 다시 사용할 수 있기 때문에 기본 목표는 먼저 악성 소프트웨어를 포획하는 것이다.

디오니아:


마커스 코트는 디오니아의 발명자이다.공룡 아과는 주로 육식 식물인 금성 파리잡이기로 명명되었다.우선, 그것은 낮은 상호작용 꿀단지이다.Dionaea는 HTTP, SMB 등 공격자의 공격을 받는 서비스로 구성되며 보호되지 않은 창 시스템을 모방한다.Dionaea는 Libemu를 사용하여 케이스 코드를 검출하여 케이스 코드에 대해 경계심을 가지고 포착할 수 있습니다.이것은 XMPP를 통해 공격 알림을 보내고 정보를 SQ Lite 데이터베이스에 기록합니다.

Libemu:


Libemu는 케이스 코드와 x86 에뮬레이션을 검사하는 데 사용되는 라이브러리입니다.Libemu는 RTF, PDF 등의 문서에서 악성 소프트웨어를 추출할 수 있습니다. 우리는 계발식 방법을 사용하여 악성 행위에 사용할 수 있습니다.이것은 꿀단지의 고급 형식이므로 초보자는 시도해서는 안 된다.Dionaea는 안전하지 않습니다. 만약에 해킹을 당하면 시스템 전체가 침입됩니다. 그러기 위해서는 정밀한 설치를 사용해야 합니다. 데비안과 Ubuntu 시스템이 가장 좋습니다.
라이브러리와 코드를 설치할 것이기 때문에 다른 목적으로 사용할 시스템에서 사용하지 않는 것을 권장합니다. 이것은 시스템의 다른 부분을 손상시킬 수 있습니다.다른 한편, Dionaea는 안전하지 않다. 만약 그것이 해를 입게 된다면, 당신의 시스템 전체가 해를 입게 될 것이다.이를 위해 정밀 설치를 사용해야 한다.Debian 및 Ubuntu 시스템을 선호합니다.

설치 종속성:


Dionaea는 복합 소프트웨어로 많은 의존 항목이 필요하지만 Ubuntu와 Debian 등 다른 시스템에는 이러한 의존 항목이 설치되어 있지 않다.따라서 우리는 Dionaea를 설치하기 전에 의존항을 설치해야 한다. 이것은 무미건조한 작업일 수도 있다.
예를 들어, 시작하려면 다음 패키지를 다운로드해야 합니다.
$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
build-essential subversion git-core flex bison pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3
Andrew Michael Smith의 스크립트는 wget을 사용하여 Github에서 다운로드할 수 있습니다.
이 스크립트를 다운로드하면 응용 프로그램(SQlite)과 의존 항목을 설치한 다음 Dionaea를 다운로드하고 설정합니다.
$ wget -q https://raw.github.com/andremichaelsmith/honeypot-setup-script/
master/setup.bash -O /tmp/setup.bash && bash /tmp/setup.bash

인터페이스 선택:


Dionaea는 자체적으로 설정하고 의존항과 응용 프로그램을 다운로드한 후 꿀단지 탐지를 원하는 네트워크 인터페이스를 선택하도록 요구합니다.

Dionaea 구성:


현재 꿀단지는 모두 설치되어 운행 중이다.앞으로의 강좌에서 공격자의 물품을 식별하는 방법, 공격이 발생할 때 Dionaea를 설정하는 방법을 보여 드리겠습니다.
공격의 외피 코드를 어떻게 보고 포착하는지우리는 악성 소프트웨어를 출시하기 전에 포획할 수 있는지 확인하기 위해 공격 도구와 Metasploit를 테스트할 것이다.

Dionaea 구성 파일 열기:


이 단계에서 Dionaea 구성 파일을 엽니다.
$ cd /etc/dionaea


Vim 또는 그 밖의 모든 텍스트 편집기에서 작업할 수 있습니다.이 경우 Leafpad를 사용합니다.
$ sudo leafpad dionaea.conf

로깅 구성:


어떤 경우 로그 파일의 여러 기가바이트를 볼 수 있습니다.로그 오류 우선 순위를 설정해야 합니다. 이를 위해 파일의 로그 부분을 아래로 스크롤합니다.

인터페이스 및 IP 섹션:


이 단계에서 인터페이스로 아래로 스크롤하고 프로필의 일부분을 듣습니다.우리는 인터페이스를 수동으로 설정하기를 희망한다.따라서 Dionaea는 사용자가 선택한 인터페이스를 캡처합니다.

모듈:


이제 다음 단계는 Dionaea가 효과적으로 실행되는 모듈을 설정하는 것입니다.우리는 p0f를 사용하여 운영체제의 지문 식별을 진행할 것이다.SQLite 데이터베이스로 데이터를 전송하는 데 도움이 됩니다.

서비스:


Dionaea는 https, http, FTP, TFTP, smb, epmap,sip, mssql와 mysql를 실행하도록 설정되어 있습니다
Http와 https를 사용하지 않습니다. 해커가 그것들에게 우롱당할 수 없을 뿐만 아니라 공격도 잘 받지 않기 때문입니다.다른 서비스를 떠나는 것은 안전하지 않은 서비스이기 때문에 해커의 공격을 받기 쉽다.

테스트를 위해 dionaea를 시작합니다.


우리는 새로운 설정을 찾기 위해dionaea를 실행해야 합니다.다음과 같이 입력할 수 있습니다.
$ sudo dionaea -u nobody -g nogroup -w /opt/dionaea -p /opt/dionaea/run/dionaea.pid

이제 Dionaea의 도움으로 악성 소프트웨어가 성공적으로 실행되고 있기 때문에 분석하고 포획할 수 있습니다.

결론:


영일 빈틈 공격을 통해 해커 공격이 쉬워졌다.이것은 컴퓨터 소프트웨어의 빈틈이자 공격자를 끌어들이는 좋은 방법으로 누구나 그 안에 속을 수 있다.컴퓨터 프로그램과 데이터를 쉽게 활용할 수 있습니다.나는 본고가 당신이 영일의 빈틈에 관한 더 많은 정보를 이해하는 데 도움을 줄 수 있기를 바랍니다.