exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von L!Ld4rk, 30. Januar 2008 .

  1. 30. Januar 2008
    moin jungs. von vielen seiten kann man heute hören "exploit hier" "bufferoverflow hier". da ich totaler anfänger auf dem gebiet bin hat sich nun meine interesse gemeldet. schon auf backtrack 3 beta konnte ich solche programme finden. soviel ich weiß gab es ne zeit lang sehr viele exploits für das wbb und das vb die es jeweils als perl und als php gab bzw immer noch gibt. bei so sachen ist es klar das eine verbindung hergestellt wird und da ein fehler verursacht wird und ausgenutzt ist. wenn ich aber so in zeitschriften lese wie "hacker nutzen bei dem real player einen buffer overflow um zugriff zu bekommen" kommt mir die frage -> wie wird sowas eingeschläust das der user überhaupt so ein bug bekommt?! auch hab ich mir ein paar exploits angeschaut, auch eins für imageshack oder so das per php läuft. da kann ich leider nur nicht den sinn verstehn was es zB da bringen soll....wird der quellcode einfach ein den quelltext der seite eingebunen oder wie?!

    ich weiß es ist ein heikles thema, würd mich aber über paar antworten freuen wie zB tipps wo man anfangen könnte um mehr über sowas zu lernen.


    vielen dank für die hilfe

    mfG
     
  2. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    also ich denke du wirst schneller zu ner antwort kommen, wenn du ma nen paar absätze in deinen text baust..
    denn so is das voll anstrengend zu lesen..
     
  3. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    entweder wird dir der "bug" beschrieben und du musst es selbst umsetzen, dafür brauchst du dann entsprechende kentnisse über die programmiersprache der "ziel" software, oder es wird direkt ein script mitgeliefert, das hoffentlich und meistens unvollständig oder fehlerhaft geliefert wird damit sog. "script kiddies" es nicht benutzen können.

    von dh. wenn du einen exploit nutzen willst musst du bestimmtes wissen/können mitbringen.
     
  4. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    Ok erstmal muss folgendes klar sein , ein Exploit selbst ist erstmal nur ein Stück beliebiger Quelltext (kann jede Sprache sein) der irgendeine Sicherheitslücke in einem Programm/Programmteil ausnützt.

    Hier man man nun ich verschiedene Angriffsmethoden unterteilen, z.B. ein Buffer-Overflow (Pufferüberlauf).

    Grundsätzlich sollte man ein Exploit zuerst verstehen bevor man irgend etwas damit macht!

    Wie soll man 'Anfangen', nun ja je nach deinen Fähigkeiten in verschiedenen Programmiersprachen sollte du damit anfangen dich mit der Funktionsweise einzelner Angriffsmethoden auseinander zu setzen.
     
  5. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    ist aber auch nicht immer sinnvoll, dass sie fehler einbauen - man kann ja nicht alle programmiersprachen können. (denn manche übertreibens mitm "fehlereinbauen").


    ach dazu kenn ich noch ne lustige Geschichte.
    Als .666 damals einen vermeintlichen apache exploit geschrieben hat, hat
    er in verschlüsseltem ASM Code eingebaut, dass alle treiber nutzlos werden und
    dass sich der computer ausschält.
    das lustige daran war , dass die script kiddies, die keine ahnung von exploits haben,
    es natürlich ausgeführt haben und sich nachher gewundert haben, warum ihre treiber kaputt sind ^^


    zum thema: ich würde erstmal php, perl oder c lernen, bzw einen crashkurs machen. denn ohne diese kenntnisse wirst du nicht weit kommen und irgendwann mal richtig auf die schnauze fallen!
     
  6. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    ..und keiner hat die Fragen gesehen ..

    1. Der Bug ist schon vorhanden. Jedes Programm hat Fehler, man muss sie nur finden.
    Doch wie kommt der Code auf den PC?
    Angenommen du klickst auf einer Webseite eine RealPlayer Playlist an, so startet sich RealPlayer und versucht das darin gefundene zu interpretieren (wie z.B.: lade den Stream an der Stelle http:\\.... )
    Angenommen diese Datei wurde aber manipuliert , so dass die Adresse, welche der Player nun versucht zu verarbeiten zu lang ist. (Die kommt der Bug in Spiel - derjenige der die Datei manipuliert hat weiß dass der Player die lange Adresse nicht speichern kann.
    Der Player versucht also die zu lange Adresse bei sich in den Speicher zu packen .. und stürzt (normalerweise) ab. (Pufferüberlauf)
    Da man so Daten in den Speicher schreiben kann versucht man den Pfad so zu bauen, dass der Player nicht abstürzt sondern stattdessen das was später im Speicher landet als etwas "sinnvolles" erkennt und ausführt.

    2. Beim Imagemagick-exploit war das genau der Fall.
    Man könnte ein Bild via imagemagick verarbeiten lassen - doch das Bild war so verändert dass Imagemagick damit nicht klar kam und einen Fehler erzeugt hat. Dadurch landete wieder Code, welcher vom "Angreifer" extra ins Bild geschrieben wurde im Speicher und wurde ausgeführt - und schon konnte man Befehle auf dem Server ausführen....

    (sehr grobe Erklärung)
     
  7. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    Also zuerst solltest du erstmal das hier lesen obwohl es auch nich der beste Artikel ist.
    Exploit – Wikipedia Hier steht was es für Arten von Exploits gibt und wie sie funktionieren zum grötßen Teil. Das mit dem WBB und VB sind zb fast immer Sql Injectionen. Eine Sql Injection ist eine Lücke in Zusammenhang mit Sql Datenbanken. Ziel ist es durch Injection von Sql Code
    wichtige Daten aus der Datenbank auszulesen z.B. kann das der Admin User + Passwort Hash sein. Bei MSSQL Datenbanken kann man so sogar teilweise shell commands mit der xp_cmdshell prozedur ausführen. BOF's werden meist in C oder C++ geschrieben dazu brauchste nen Compiler. Per Unix kann man diese Scripts auch einfach per shell compilieren und ausführen. Für Windows brauchste nen extra Compiler. Perl Scripts musste du nich compilieren sie werden intepretiert. (Perl Inerpreter z.B Active Perl für Windows. Php Exploits kannste logischer Weise mit PHP ausführen
    Beispiel: c:\php.exe exploit.php -paramater

    usw. usf. ^^
     
  8. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    Würde ich gerne sehen wie du z.B. ohne G++ / GCC etwas kompilierst .

    War ein lustige Geschichte , Wunderbares Beispiel das du da gefunden hast , zum Thema "erst verstehen, dann machen"
     
  9. 30. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    Joa ich mein ja gcc zb

    BSP: gcc script.c -o script ne

    Ich meine bei den meisten ist das ja vonvornherein drin.

    SRY
     
  10. 31. Januar 2008
    AW: exploits -> wie sie funktionieren und wie sie zum laufen gebracht werden

    @all thx für diese hilfen.
    mir ist schon bewusst das es unterschiedliche exploits gibt. sei es für ne dumme psp oder für nen iphone. naja ich denk bis ich da erst richtig durch blicke werd ich mehr als meine bisherigen c++ kentnisse brauchen.

    trozdem vielen dank für die antworten
     
  11. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.