Откуда берутся шелл-коды

Степан Ильин (step@gameland.ru)

Хакер, номер #085, стр. 085-050-1

Учимся писать шелл-коды самостоятельно

Найти уязвимый сервис и правильно подобрать эксплоит нелегко. И все же значительно сложнее написать этот эксплойт самому, превратить тусклую новость из багтрака в реально работающую отмычку. Сегодня я не расскажу тебе о том, как нужно писать эксплойты, и даже не буду разбирать популярные уязвимости в софте. Но зато с удовольствием научу составлять шелл-код, неотъемлемую часть практически любого сплоита.

[как работает эксплойт]

Проведем небольшой эксперимент. Открой в текстовом редакторе исходник любого эксплойта, обещающего много всяких вкусностей, вроде root-шелла на удаленной машине, и найди в нем самый непонятный участок кода. Такой там будет практически наверняка: смотри внимательнее и ты его найдешь. Скорее всего, тебе на глаза попадется несколько строчек непонятных и ничем не связанных между собой символов. Своеобразная последовательность байт в шестнадцатеричном формате, такая как эта:

char shellcode[] =

"x33xc9x83xe9xebxd9xeexd9x74x24xf4x5bx81x73x13x8a"

"xd4xf2xe7x83xebxfcxe2xf4xbbx0fxa1xa4xd9xbexf0x8d"

"xecx8cx6bx6ex6bx19x72x71xc9x86x94x8fx9bx88x94xb4"

"x03x35x98x81xd2x84xa3xb1x03x35x3fx67x3axb2x23x04"

"x47x54xa0xb5xdcx97x7bx06x3axb2x3fx67x19xbexf0xbe"

"x3axebx3fx67xc3xadx0bx57x81x86x9axc8xa5xa7x9ax8f"

"xa5xb6x9bx89x03x37xa0xb4x03x35x3fx67";

Это и есть тот самый шеллкод, о котором пойдет речь. Иногда его называют байт-кодом, так как он состоит из последовательности байтов, но суть от этого не меняется. Содержимое шелл-кода - отнюдь не хитрое заклинание и не символы, взятые от балды. Это набор самых обыкновенных машинных команд, точно таких же, как и в обычном исполняемом файле. Например, приведенный выше шелл-код (определенная последовательность машинных команд) открывает 4444 порт на локальной Linux-машине и привязывает к нему шелл. Эксплойт, которому удастся выполнить этот шеллкод, предоставит хакеру полный доступ в систему.

С помощью шелл-кода можно также перезагрузить систему, отключить IDS-сервисы и honeypot, отправить заданный файл на мыло и т.д. и т.п. Все зависит от того, что именно прописано в шелл-коде. Заставить компьютер выполнить шелл-код - задача эксплойта. Возьмем для примера распространенную ошибку Buffer Overflow. Разработчики очень часто допускают оплошность и не проверяют данные, которые передаются функциям в качестве параметров. Банальный пример: программист создает динамический массив и выделяет память для 100 элементов, при этом реальное количество элементов нигде не контролирует. Такое положение дел играет на руку взломщику, потому как все данные, которые оказались за пределами этого массива, попадают в стек, происходит так называемое переполнение буфера. Задача эксплойта заключается в том, чтобы переполнить буфер и таким образом подменить адрес возврата на тот, где находится шелл-код. Если шелл-код получит управление, то он будет выполнен. Все довольно просто.

[место действия]

Не стоит рассматривать этот материал как руководство к написанию эксплойтов. Цель этой статьи - на практике показать процесс создания шелл-кода, а также его оптимизации для использования в реальных сплоитах. Конечно, существует немало репозитариев (например, www.metasploit.com) с отличной подборкой шелл-кодов, однако их не всегда бывает достаточно. Ты с самого начала должен понимать, что шелл-код - это последовательность машинных команд (самый низкий и сложный уровень программирования), которые сильно привязаны к конкретной архитектуре процессора и операционной системы. Шелл-код, работающий в одном случае, будет совершенно неприменим в другом. Вот почему так важно понимать, что к чему, чтобы в случае необходимости суметь составить работающий шелл-код самому или модифицировать уже существующий.

Содержание  Вперед на стр. 085-050-2
ttfb: 2.9709339141846 ms