موصى به, 2024

اختيار المحرر

عدة الاستغلال ماكرة تتجنب سرا أجهزة كمبيوتر لينكس لإحباط الباحثين الأمنيين

تعلم الرسم الدرس العاشر كيفية رسم سنفور مع الخطوات للÙ

تعلم الرسم الدرس العاشر كيفية رسم سنفور مع الخطوات للÙ
Anonim

أضاف مطورو مجموعة أدوات الاستغلال Neutrino ميزة جديدة تهدف إلى إحباط الباحثين الأمنيين من دراسة هجماتهم.

تم اكتشاف هذه الميزة بعد أن عثر قسم SpiderLabs التابع لـ Trustwave على أجهزة كمبيوتر كانوا يستخدمونها لإجراء الأبحاث كتب دانيال شيشيك ، الباحث الأمني ​​البارز ،

[اقرأ المزيد: كيفية إزالة البرامج الضارة من ويندوز الخاص بك ، لا يمكن إجراء اتصال بالخوادم التي سلمت نيوترينو.

"يبدو أن البيئة تبدو جيدة تمامًا باستثناء عند الوصول إلى نيوترينو". الكمبيوتر الشخصي

تعد أدوات الاستغلال إحدى الطرق الأكثر فعالية التي يمكن أن يستخدمها مجرمو الإنترنت في إصابة أجهزة الكمبيوتر ببرامج ضارة. وجدوا المواقع الضعيفة ورموز النباتات التي تتصل بشفافية مع خادم آخر يحاول استغلال الثغرات الأمنية.

إذا وجد الخادم فجوة ، يتم تسليم البرامج الضارة ، ولا يكون الضحية أكثر حكمة. كما يتم أحيانًا تسليم أدوات الاستغلال من قبل الإعلانات الضارة عبر الإنترنت في هجمات تُعرف باسم malvertising.

استخدم كتّاب البرامج الضارة والمهاجمون الإلكترونيون طرقًا طويلة في محاولة لمنع مهندسي الأمان من دراسة أساليبهم. على سبيل المثال ، تم تصميم بعض البرامج الخبيثة للتوقف إذا كانت تعمل في جهاز ظاهري.

كتب Chechik أن Trustwave حاولت تغيير عناوين IP ومتصفحات الويب لتجنب ما كان يتسبب في عدم استجابة ملقم Neutrino ، ولكنه لم يفعل ذلك. لكن باستخدام بعض البيانات التي ترسلها أجهزة Trustwave إلى خادم Neutrino ، اكتشفوا ما يحدث

تم تصميم Neutrino لاستخدام بصمة نظام التشغيل السلبية ، وهي طريقة لجمع وتحليل حزم البيانات دون أن يتم إرسال الكيان الذي يرسل الحزم التي تعرف أجهزة الكمبيوتر الخاصة بهم. في هذه الحالة ، يكون الكمبيوتر الذي يرسل الحزم نظامًا للأبحاث الأمنية يقوم بالتحقق من خوادم المتسللين.

تلتقط البصمات السلبية لنظام التشغيل OS "حركة المرور القادمة من مضيف متصل متجه إلى الشبكة المحلية" ، وفقًا لنشرة على مدونة SANS . "يمكن بعد ذلك إجراء أخذ البصمات دون أن يدرك المضيف البعيد أن حزمه يتم التقاطها."

Michal Zalewski ، الباحث الأمني ​​الذي يعمل في Google ، كتب أداة خاصة من أجل بصمة نظام التشغيل السلبية.

يقدم المهاجمين ميزة الشبح ، لأن بصمات نظام التشغيل النشطة - التي تنطوي على إرسال حركة مباشرة إلى شبكة أخرى - يمكن أن تؤدي إلى التنبيهات من جدران الحماية وأجهزة كشف التسلل.

كتب Chechik أن نيوترينو يبدو أنه يستخدم بصمة نظام التشغيل السلبية من أجل إيقاف التشغيل "اتصالات من أجهزة لينكس ، والتي من المرجح أن يستخدمها الباحثون الأمنيون.

" هذا النهج يقلل بشكل عام من تعرضهم لأي شيء من الفحص الآلي إلى الباحثين الأمنيين غير المرغوب فيه ، "كما كتب.

إنها خطوة ذكية من مطوري نيوترينو لأنه إذا كان الخادم لا يستجيب ، فعادةً ما يتم اعتباره أقل.

"من المرجح جدًا أن يتم شطب هذا السلوك ببساطة كخادم ميت ، وأن نيوترينو وكتب شيشيك: "إن هدفها هو تركها وحدها من قبل أي شخص ليس ضحية محتملة"

Top