Einführung in Exploitz

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von j_n, 3. Dezember 2005 .

Schlagworte:
  1. 3. Dezember 2005
    Hi Leute, inzwischen habe ich eine kleine vorstellung erlangt was exploits sind aber leider hab ich üüüberhauptkeine ahnung wie man sie benutzt?!?

    Kann mir nicht jmd. nen link geben oder ne beschreibung was ich mit dem sourcecode machen muss?

    Bewertung ist drin für Hilfe
    Danke
     
  2. 3. Dezember 2005
    exploit quellcodes sind meistens in c geschrieben.du musst den quelltext kompilieren damit du den exploit benutzen kannst.jedoch ist das nicht ganz so einfach, da die programmierer von den exploits in den code mit absicht fehler einbauen damit die script-kiddies, die keine ahnung davon haben wie
    so ein exploit funktioniert und wie man programmiert, es nicht schaffen den
    quelltext zu kompilieren.wenn du dir die grundlagen von c angeeignet hast, sollte es jedoch kein problem mehr für dich sein die fehler zu finden und zu
    verbessern da es meistens einfache syntaxfehler sind.wenn du das exploit dann schlussendlich ausführst kommt eine anweisung wie es zu benutzen ist.da musst du dann z.b. die ip und den port eines servers angeben den du "hacken" willst.
    ich hoff das ´hat dir jetzt mal so nen kleinen überblick gegeben auf was es bei exploits ankommt.wenn nicht kannst du ja nochmal nachfragen.
    gruß dakog
     
  3. 3. Dezember 2005
    vielen dank aber wie ist das z.b. mit nem exploit bei internet explorer...ich meine kann ich dann über den zu nem bestimmten rechner zugriff bekommen???

    btw: hast nen 10er
     
  4. 3. Dezember 2005
    da musst du schon genauer sagen was für einen exploit du meinst.wenn du es generell meinst muss ich dir sagen dass es verschiedene wege gibt lücken im IE auszunutzen.
    Bsp.:ein böser böser mensch betreibt eine homepage und hat auf der seite einen javascript-quelltext eingebunden der eine bestimmte sicherheitslücke im IE ausnutzt um weitere befehle auf dem computer des opfers auszuführen.
     
  5. 3. Dezember 2005
    Hi,

    stell dir das so vor:

    Es gibt ein Programm, das Code enthält und irgendwas machen kann. Je grösser das Programm und desto mehr Code es hat , desto "unsicherer" und mehr Lücken hat es. Die meisten Programme sind in C / C++ geschrieben. Jetzt kommst du her und hast deinen Exploit. Der nützt z.B. jetzt bestimmte Funktionen des Programms aus (z.B. das Passwort des Roots ausgeben als Extremstfall). Wenn du ein bisschen Ahnung von C hast , dann merkst du, dass es bestimmte Funktionen gibt. Mit einem sogenannten "Buffer-Overflow", das viele Exploits hernehmen, überschreibst du bestimmte "Links" zu den Funktionen und "linkst" diese zu einer anderen Funktion, die z.B. nur hergenommen werden kann, wenn man vorher das richtige Passwort eingegeben hat. Also:

    Code:
    
    char bla[10];
    
    int functionX()
    {
    /* Code */
    }
    
    int functionN()
    {
    /* Code */
    }
    
    int main()
    {
    /* Hauptprogramm */
    scanf("%s",bla);
    if (strcmp(bla,"xx")==0) 
     {
     functionN();
     {
    else
     {
     functionX();
     }
    }
    
    Mit einem Exploit ( / Buffer-Overflow ) könntest du jetzt vielleicht die "Rücksprungaddresse" (das zeigt, auf welche Funktion das Programm sich beziehen soll ) verändern, sodass wenn du ein falsches Passwort eingibst, trotzdem functionN aufgerufen wird. (Das war zwar jetzt kein gutes Beispiel , aber so ungefähr ).

    Zurück zu unserem "grossen" Programm. Dort ist die Sache natürlich schwieriger,aber läuft ungefähr genau so ab. Du veränderst die "Rücksprung-Addresse" und kannst dadurch einen bestimmten Code, der dir normalerweise nicht zugänglich wäre, ausführen oder ausführen lassen...

    Auf Internet Explorer bezogen könntest du z.B. die Funktion exit() (falls es eine solche gibt) durch einen Exploit ausführen lassen (indem du die Rücksprungaddresse überschreibst), und der IE würde halt die Funktion exit() anstelle von show() oder sonstirgendwas ausführen.

    Oder einfach zum Absturz des Programms / Services führen ... :O

    Hoffe, dir wird einiges klar und das passt auch hier ,

    Mfg,

    Kolazomai

    copyrights@me
     
  6. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.