Großtat (Computersicherheit)

Eine Großtat (vom Verb, um, in der Bedeutung des Verwendens von etwas zu jemandes eigenem Vorteil auszunutzen), ist ein Stück der Software, ein Klotz von Daten oder Folge von Befehlen, die einen Programmfehler, Störschub oder Verwundbarkeit ausnutzt, um unbeabsichtigtes oder unvorausgesehenes Verhalten zu verursachen, auf der Computersoftware, Hardware oder etwas Elektronischem (gewöhnlich computerisiert) vorzukommen. Das schließt oft solche Dinge als Gewinnung der Kontrolle eines Computersystems oder des Erlaubens der Vorzug-Eskalation oder eines Angriffs der Leugnung des Dienstes ein.

Klassifikation

Es gibt mehrere Methoden, Großtaten zu klassifizieren. Das allgemeinste ist dadurch, wie sich die Großtat mit der verwundbaren Software in Verbindung setzt. Eine 'entfernte Großtat' arbeitet über ein Netz und nutzt die Sicherheitsverwundbarkeit ohne jeden vorherigen Zugang zum verwundbaren System aus. Eine 'lokale Großtat' verlangt vorherigen Zugang zum verwundbaren System und vergrößert gewöhnlich die Vorzüge der Person, die die Großtat vorbei an denjenigen führt, die vom Systemverwalter gewährt sind. Großtaten gegen Client-Anwendungen bestehen auch, gewöhnlich aus modifizierten Servern bestehend, die eine Großtat, wenn zugegriffen, mit der Client-Anwendung senden. Großtaten gegen Client-Anwendungen können auch etwas Wechselwirkung mit dem Benutzer verlangen und können so in der Kombination mit der sozialen Technikmethode verwendet werden.

Eine andere Klassifikation ist durch die Handlung gegen das verwundbare System: unerlaubter Datenzugang, willkürliche Codeausführung, Leugnung des Dienstes.

Viele Großtaten werden entworfen, um Zugang des Überbenutzer-Niveaus zu einem Computersystem zur Verfügung zu stellen. Jedoch ist es auch möglich, mehrere Großtaten zu verwenden, zuerst auf niedriger Stufe Zugang zu gewinnen, dann Vorzüge wiederholt zu eskalieren, bis man Wurzel erreicht.

Normalerweise kann eine einzelne Großtat nur eine spezifische Softwareverwundbarkeit ausnutzen. Häufig, wenn eine Großtat veröffentlicht wird, wird die Verwundbarkeit durch einen Fleck befestigt, und die Großtat wird veraltet für neuere Versionen der Software. Das ist der Grund, warum einige blackhat Hacker ihre Großtaten nicht veröffentlichen, aber sie privat zu sich oder anderen Hackern halten. Solche Großtaten werden 'Nulltagesgroßtaten' genannt, und Zugang zu solchen Großtaten zu erhalten, ist der primäre Wunsch von unerfahrenen Angreifern, häufig mit einem Spitznamen bezeichneten Schrift-Kindchen.

Typen

Großtaten werden allgemein kategorisiert und durch diese Kriterien genannt:

  • Der Typ der Verwundbarkeit, die sie ausnutzen (Sieh den Artikel über die Verwundbarkeit für eine Liste)
  • Ob sie auf derselben Maschine wie das Programm geführt werden müssen, das die Verwundbarkeit (lokal) hat oder auf einer Maschine geführt werden kann, um ein Programm anzugreifen, das auf einer anderen (entfernten) Maschine läuft.
  • Das Ergebnis, die Großtat (EoP, DoS, Manipulation, usw.) zu führen

Das Drehen

Das Drehen bezieht sich auf die von Durchdringen-Prüfern verwendete Methode, der in Verlegenheit gebrachtes System verwendet, um andere Systeme in demselben Netz anzugreifen, um Beschränkungen wie Brandmauer-Konfigurationen zu vermeiden, die direkten Zugang zu allen Maschinen verbieten können. Zum Beispiel bringt ein Angreifer einen Webserver in einem korporativen Netz in Verlegenheit, der Angreifer kann dann den in Verlegenheit gebrachten Webserver verwenden, um andere Systeme im Netz anzugreifen. Diese Typen von Angriffen werden häufig Multi-Layered-Angriffe genannt. Das Drehen ist auch bekannt als hüpfende Insel.

Das Drehen kann weiter ins Proxydrehen und VPN-Drehen bemerkenswert sein:

  • Das Proxydrehen beschreibt allgemein den Praxis-Leiten-Verkehr durch ein in Verlegenheit gebrachtes Ziel mit einer Proxynutzlast auf der Maschine und Offensiven von diesem Computer ergreifend. Dieser Typ des Drehens wird auf bestimmten TCP und UDP Häfen eingeschränkt, die durch die Vertretung unterstützt werden.
  • Das VPN Drehen ermöglicht dem Angreifer, eine encrypted Schicht 2 Tunnel in die in Verlegenheit gebrachte Maschine zum Weg jeder Netzverkehr durch diese Zielmaschine zu schaffen, zum Beispiel ein Verwundbarkeitsansehen im inneren Netz durch die in Verlegenheit gebrachte Maschine zu führen, effektiv dem Angreifer vollen Netzzugang gebend, als ob sie hinter der Brandmauer waren.

Gewöhnlich werden die Vertretung oder das VPN Anwendungsermöglichen-Drehen auf dem Zielcomputer als die Nutzlast (Software) einer Großtat durchgeführt.

Siehe auch


Elektrischer Bus (Begriffserklärung) / Erg
Impressum & Datenschutz