Eksploit

Allikas: Vikipeedia

Eksploit (inglise tegusõnast to exploit, "midagi enda kasuks ära kasutama") on tarkvara, andmetomp või käskude jada, mis kasutab ära programmi defekti või nõrkust, et põhjustada riistvara, tarkvara või elektroonika käitumist, mis kas ei ole sihtotstarbeline või seda ei ole ette nähtud. Selline käitumine viib sageli kontrolli saamiseni arvutisüsteemi üle, mis võimaldab õiguste vallutust (EoP), teenusetõkestamise rünnet (DoS) või hajutatud teenusetõkestamise rünnet (DDoS).

Klassifitseerimine[muuda | muuda lähteteksti]

On olemas mitu viisi eksploite klassifitseerida. Kõige sagedamini tehakse seda selle põhjal, kuidas eksploit nõrkust sisaldava süsteemiga kokku puutub.

Kaugeksploit[1] töötab võrgu kaudu ja kasutab süsteemi nõrkust varem selle süsteemiga kokku puutumata.

Lokaalne eksploit[2] nõuab eelnevat juurdepääsu süsteemile ning tavaliselt suurendab eksploiti jooksutatava isiku õiguseid, võrreldes administraatori poolt määratud õigustega. Samuti on olemas eksploite klientrakenduste jaoks. Need koosnevad tavaliselt modifitseeritud serveritest, mis saadavad eksploiti siis, kui klientrakendus pöördub serveri poole.

On võimalik, et kliendivastased eksploitid nõuavad interaktsiooni kasutajaga ja seega kasutatakse neid koos mõnda manipuleerimisvõttega (ingl social engineering).

Teine viis eksploite klassifitseerida on süsteemivastase tegevuse põhjal: volitamatu andmetele ligipääs, meelvaldne koodijooksutamine, teenusetõkestamiserünne jms.

Paljud eksploitid on disainitud selleks, et saavutada ülemkasutaja õiguseid arvutisüsteemis. Samas on võimalik kasutada selle asemel mitmeid eksploite, et alguses saada madala taseme ligipääsu ning seejärel korduvalt suurendada kasutaja õiguseid, kuni ta jõuab kõrgeima administratiivse tasemeni – ülem- või juurkasutaja tasemeni.

Kui eksploitist teatatakse sihttarkvara loojatele, seda tavaliselt parandatakse ja eksploit ei ole enam kasutatav. Sellel põhjusel ei avalda paljud mustad häkkerid ja sõjaväe- või luurehäkkerid avastatud eksploite, vaid hoiavad neid saladuses.

Eksploiti, millest teavad ainult need, kes on seda avastanud ja pole huvitatud selle parandamisest, kutsutakse nullpäeva turvaauguks (zero-day exploit).

Tüübid[muuda | muuda lähteteksti]

Eksploitid on sageli liigistatud ja nimetatud[3][4] kasutatava nõrkuse tüübi põhjal: kas nad on lokaalsed või kaugelt kasutatavad või on nad juba jooksutatud eksploiti (näiteks EoP, DoS, teesklus e spoofing) tagajärg.

Jadarünne[muuda | muuda lähteteksti]

Jadarünne (ingl pivoting, island hopping) on läbistustestimise meetod, mille käigus rikutud süsteeemi kasutatakse teiste süsteemide ründamiseks, et vältida piiranguid (näiteks tulemüüri konfiguratsioone), mis võivad keelata otseligipääsu kõikidele masinatele. Näiteks kui ründaja õõnestab koondisevõrgu veebiserverit, siis võib ta hiljem kasutada rikutud veebiserverit, et rünnata ülejäänud servereid võrgus. On võimalik eristada ka proksiga jadarünnet ja VPN-jadarünnet.

Proksiga jadarünne tähendab enamasti liikluse suunamist läbi rikutud osa, kasutades masinas laenguga proksit ning käivitades rünnet arvutist.[5] Selline jadaründe tüüp on piiratud teatud TCP ja UDP portidega, mis on kasutatud proksi poolt toetatud.

VPN-jadarünne võimaldab ründajal luua krüpteeritud kihti, et teha rikutud masinasse tunnelit ja suunata liiklust selle läbi. Selle abil ründaja saab näiteks käivitada rikutud masina peal sisevõrgu nõrkuseotsingu, mis annaks ründajale kogu võrgule juurdepääsu, nagu ta oleks tulemüüri läbinud.

Tüüpiliselt võimaldavad jadarünnet proksi- või VPN-rakendused, mis on käivitatud sihtarvutil eksploiti laengust.

Jadarünnet teostatakse tavaliselt läbi võrgu infrastruktuuri nõrga osa (näiteks nõrga printeri või termostaadi läbi), kust hakatakse võrku skaneerima, et leida teisi ründamiseks sobivaid ühendatud seadmeid. Rünnates võrgu nõrgemat kohta, võib ründaja saada juurdepääsu kogu võrgule või selle suuremale osale ning saada võrgu üle täieliku kontrolli.

Viited[muuda | muuda lähteteksti]

  1. ""Remote Exploits - Exploit Database". www.exploit-db.com.". Originaali arhiivikoopia seisuga 9. oktoober 2018. Vaadatud 12. detsembril 2018.
  2. ""Privilege Escalation and Local Exploits - Exploit Database". www.exploit-db.com.". Originaali arhiivikoopia seisuga 30. oktoober 2018. Vaadatud 12. detsembril 2018.
  3. "Exploits Database by Offensive Security". www.exploit-db.com.
  4. "Exploit Database | Rapid7". www.rapid7.com.
  5. "Metasploit Basics – Part 3: Pivoting and Interfaces". Digital Bond.