Como hackers abusam de escalonamento de privilégios?

Imagine que você precisa para entrar em uma área restrita que é proibido para você. O que você faria?

O que é de elevação de privilégios?

Escalação de privilégios é quando hackers obter privilégios adicionais que normalmente não lhes pertencem. Eles fazem isso por abusar erros, falhas de configuração ou de design pontos fracos em um aplicativo ou sistema operacional. Dependendo dos privilégios que eles ganham, os hackers podem usá-los para acessar dados protegidos e, eventualmente, fazer o que quiserem em seu sistema etc.

Que tipos de ataques de escalação de privilégios existem?

  • Horizontal escalação de privilégios ocorre quando um usos de hackers alguém é semelhante conta privilegiada. Os restos de hackers no mesmo nível de privilégio, mas podem acessar dados de outro usuário e agir em seu nome;
  • Escalada privilégio vertical (também conhecido como elevação privilégio) é quando um hacker utiliza um conta-menos privilegiado para obter os privilégios mais elevadas (geralmente de administração). Com raiz ou acesso kernel para um dispositivo, um hacker pode recuperar dados, alterar configurações e manipular o sistema em quase qualquer forma. Isso é muito mais difícil do que um ataque horizontal, mas também pode causar muito mais danos.

Como a elevação de privilégios acontecer?

Há muitas técnicas para implementar um tal ataque. A maioria deles alvo determinados sistemas operacionais e têm técnicas de mitigação específicas. Listamos alguns dos mais comuns abaixo.

Token de acesso Manipulação

Alguns sistemas operacionais utilizam tokens de acesso para determinar o proprietário de um processo em execução. O acesso identifica o token do usuário, seus privilégios, e contém as credenciais de segurança de sua sessão. Um hacker pode enganar o sistema e fazer um token para identificar-se como um usuário legítimo. Ao reivindicar um símbolo, o hacker também recebe todas as permissões associadas a ele. Um atacante precisa já possuem direitos administrativos para usar este ataque. Eles costumam empregar esse método para elevar seus privilégios do administrador ao nível do sistema.

Há três maneiras para executar esta técnica:

  • Copiando um token existente usando a função Windows DuplicateTokenEx. Um hacker pode então usar o comando ImpersonateLoggedOnUser para permitir um processo para representar um conectado no contexto de segurança do usuário. Além disso, usando a função SetThreadToken, ele / ela pode então aplicar esta representado token para um processo;
  • Criando um novo processo usando as permissões de segurança fornecidos por um roubado ficha;
  • Use nome de usuário e senha do usuário para iniciar uma sessão de login (se não estiver conectado ao sistema) com a função LogonUser. Isso irá gerar um novo token que um invasor pode atribuir a um processo.

Controle de Conta ignorando Usuário (UAC)

Controle de Conta de Usuário do Windows consegue privilégios para usuários dentro de um dispositivo. Ele protege dispositivos de intrusões não desejadas, limitando automaticamente os privilégios dos usuários, a menos que um administrador aumenta-los. No entanto, se as configurações do UAC não estão definidas para o nível mais alto, ele pode conceder um pedido privilégios elevados sem notificar o usuário. Hackers podem usar esses aplicativos para obter direitos administrativos ou injetar malwares .

injeção processo

injecção processo é a técnica de injecção de código em um processo activo. O código pode conceder acesso a recursos de outro processo e, eventualmente, seus privilégios. Como o código é protegido atrás de um processo legítimo, sistemas de segurança será menos provável para detectá-lo.

Engenharia social

Um hacker pode implementar privilégio ataque escalada por meio de engenharia social . Eles podem implementá-lo através do envio de um arquivo malicioso e convencê-lo a executá-lo ou injetar malware em seu sistema vem ganhando seus privilégios de conta nos sistemas afetados.

Recursos de acessibilidade

Os recursos do Windows acessibilidade pode ser lançado com uma combinação de teclas antes de entrar no sistema operacional. Um hacker pode conseguir modificar as configurações de acessibilidade, sem ter de aceder e criar uma entrada backdoor no sistema.


Strong

5178 Blog Mesajları

Yorumlar