Eksploitasi zero-day adalah hadiah utama para peretas. Eksploitasi zero-day adalah saat penyerang menemukan kerentanan dalam sistem yang tidak disadari oleh vendor dan publik. Tidak ada tambalan dan tidak ada sistem untuk melindungi dari ini selain menghapus layanan sistem itu. Disebut zero day karena ada zero day bagi pengembang perangkat lunak untuk memperbaiki cacat tersebut dan tidak ada yang tahu tentang exploit ini yang sangat berbahaya.
Ada dua opsi untuk mengembangkan zero-day: kembangkan sendiri atau ambil zero-day yang dikembangkan oleh orang lain. Mengembangkan diri Anda sendiri pada hari nol bisa menjadi proses yang monoton dan panjang. Itu membutuhkan banyak pengetahuan. Mungkin butuh waktu lama. Sebaliknya, zero-day dapat ditangkap oleh orang lain dan dapat digunakan kembali. Banyak peretas menggunakan pendekatan ini. Dalam program ini, kami membuat honeypot yang tampak berbahaya. Kemudian kami menunggu penyerang terlibat dengannya dan kemudian malware mereka ditangkap saat mereka membobol sistem kami. Seorang peretas dapat menggunakan kembali malware di sistem lain mana pun, jadi tujuan utamanya adalah menangkap malware terlebih dahulu.
Dionea.
Markus Kötter adalah orang yang mengembangkan Dionea. Dionaea terutama dinamai tanaman penangkap lalat Venus predator. Ini pada dasarnya adalah sarang lebah dengan interaksi rendah. Dionaea terdiri dari layanan yang diserang penyerang, seperti HTTP, SMB, dll., dan meniru sistem windows yang tidak terlindungi. Dionaea menggunakan Libemu untuk deteksi shellcode dan dapat memperingatkan kita tentang shellcode dan kemudian menangkapnya. Ini mengirimkan pemberitahuan serangan simultan melalui XMPP dan kemudian mencatat informasi di database SQ Lite.
Liebemu.
Libemu adalah perpustakaan yang digunakan untuk deteksi emulasi shellcode dan x86. Libemu dapat melukis malware di dalam dokumen seperti RTF, PDF, dll. Ini adalah bentuk lanjutan dari honeypot dan pemula sebaiknya tidak mencobanya. Dionaea tidak aman, jika dikompromikan oleh peretas, seluruh sistem Anda akan dikompromikan, dan untuk tujuan ini instalasi ramping harus digunakan, sebaiknya sistem Debian dan Ubuntu.
Saya menyarankan Anda untuk tidak menggunakannya pada sistem yang akan digunakan untuk tujuan lain, karena pustaka dan kode akan dipasang oleh kami yang dapat merusak bagian lain dari sistem Anda. Di sisi lain, Dionaea tidak aman, jika dikompromikan, seluruh sistem Anda akan dikompromikan. Untuk tujuan ini, instalasi lean harus digunakan. Sistem Debian dan Ubuntu lebih disukai.
Instal dependensi.
Dionaea adalah perangkat lunak komposit dan membutuhkan banyak dependensi yang tidak diinstal pada sistem lain seperti Ubuntu dan Debian. Jadi kita harus menginstal dependensi sebelum menginstal Dionaea, dan itu bisa menjadi tugas yang membosankan.
Misalnya, untuk memulai, kita perlu mengunduh paket-paket berikut:
$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-dev
libreadline-dev libsqlite3-dev python-dev libtool automake autoconf
build-essential subversion git-core flex bison pkg-config libnl-3-dev
libnl-genl-3-dev libnl-nf-3-dev libnl-route-3-dev sqlite3
Skrip Andrew Michael Smith dapat diunduh dari Github menggunakan wget.
Setelah skrip ini diunduh, itu akan menginstal plugin (SQlite) dan dependensi, lalu mengunduh dan mengonfigurasi Dionaea.
$ wget -q https://raw.github.com/andremichaelsmith/honeypot-setup-script/
master/setup.bash -O /tmp/setup.bash && bash /tmp/setup.bash
Pilih antarmuka.
Dionaea akan mengonfigurasi dirinya sendiri dan meminta Anda untuk memilih antarmuka jaringan yang ingin didengarkan oleh honeypot setelah mengunduh dependensi dan aplikasi.
Peraturan Dionaea.
Sekarang honeypot sudah aktif dan berjalan. Di tutorial mendatang, saya akan menunjukkan cara mendeteksi item penyerang, cara membuat Dionaea dalam serangan waktu nyata untuk mengingatkan Anda,
Dan bagaimana melihat dan menangkap kode serangan shell. Kami akan menguji alat serangan kami dan Metasploit untuk melihat apakah kami dapat menangkap malware sebelum kami menaruhnya online.
Buka file konfigurasi Dionaea.
Buka file konfigurasi Dionaea pada langkah ini.
Vim atau editor teks lainnya dapat berfungsi. Dalam hal ini Leafpad digunakan.
$ sudo leafpad dionaea.conf:
Sesuaikan pendaftaran.
Dalam beberapa kasus beberapa gigabyte file log terlihat. Prioritas pencatatan kesalahan perlu dikonfigurasi, dan untuk itu gulir ke bawah ke bagian pencatatan file.
Antarmuka dan bagian IP.
Pada langkah ini, gulir ke bawah ke antarmuka dan dengarkan bagian dari file konfigurasi. Kami ingin memiliki antarmuka yang perlu ditentukan secara manual. Hasilnya, Dionaea akan menangkap antarmuka pilihan Anda.
Modul.
Sekarang langkah selanjutnya adalah mengkonfigurasi modul agar Dionaea bekerja secara efektif. Kami akan menggunakan p0f untuk sidik jari sistem operasi. Ini akan membantu mentransfer data ke database SQLite.
Jasa:
Dionaea dibangun untuk menjalankan https, http, FTP, TFTP, smb, epmap, sip, mssql dan mysql.
Nonaktifkan Http dan https karena peretas tidak mungkin tertipu oleh mereka dan mereka tidak rentan. Tinggalkan yang lain karena merupakan layanan yang aman dan dapat dengan mudah diserang oleh peretas.
Mulai menguji dionaea.
Kita perlu menjalankan dionaea untuk menemukan konfigurasi baru kita. Kita bisa melakukannya dengan mengetik:
$ sudo dionaea -u tidak ada -g nogroup -w /opt/dionaea -p /opt/dionaea/run/dionaea.pid
Sekarang kami dapat menganalisis dan menangkap malware dengan bantuan Dionaea karena berfungsi dengan sukses.
Kesimpulan:
Menggunakan eksploitasi zero-day dapat mempermudah peretasan. Ini adalah kerentanan perangkat lunak komputer dan cara yang bagus untuk menarik penyerang, dan siapa pun dapat tertipu. Anda dapat dengan mudah mengoperasikan program dan data komputer. Saya harap artikel ini membantu Anda mempelajari lebih lanjut tentang Zero-Day Exploit.