Size: a a a

2020 May 06

N

NONE in DC7495
💀
Ребят, кто-то может подсказать по snort правилам? Есть три эксплойта, нужно составить алерт правила под них... Наверное вопрос даже, скорее, в понимании, что в их пакетах является постоянным и за что можно зацепиться. Необходимо ли разворачивать системы на виртуалках, чтобы это точно определить или из того, что указано в описании уже понятно?
http://exploit-db.com/exploits/40138
http://exploit-db.com/exploits/40064
http://exploit-db.com/exploits/40091

Например, правило для первого эксплойта:

alert any any > $our_network 69 (content:"somepart of exploit"; msg:"bad_packet"; sid:100000; rev:1)

В описании на сайте в шеллкоде указано непонятно что (последовательность команд для павершелла?) Как это перевести в шестнадцетиричную систему для указания в контенте в алерт правиле?
Тебе нужно раздекодить шестнадцатиричную последовательность?
источник

💀

💀 in DC7495
NONE
Тебе нужно раздекодить шестнадцатиричную последовательность?
Мне нужно выловить зловредные пакеты, которые посылает эта сволочь
источник

💀

💀 in DC7495
Что это такое?
источник

N

NONE in DC7495
💀
Что это такое?
Ассемблерные команды
источник

N

NONE in DC7495
Могёшь в c/c++ ?
источник

💀

💀 in DC7495
Немного
источник

N

N3M351D4 in DC7495
💀
Что это такое?
Хексы
источник

N

NONE in DC7495
Можешь скачать ghidra(декомпилятор) и посмотреть что где вызывается
источник

VO

Viktor Oreshkin in DC7495
💀
Ребят, кто-то может подсказать по snort правилам? Есть три эксплойта, нужно составить алерт правила под них... Наверное вопрос даже, скорее, в понимании, что в их пакетах является постоянным и за что можно зацепиться. Необходимо ли разворачивать системы на виртуалках, чтобы это точно определить или из того, что указано в описании уже понятно?
http://exploit-db.com/exploits/40138
http://exploit-db.com/exploits/40064
http://exploit-db.com/exploits/40091

Например, правило для первого эксплойта:

alert any any > $our_network 69 (content:"somepart of exploit"; msg:"bad_packet"; sid:100000; rev:1)

В описании на сайте в шеллкоде указано непонятно что (последовательность команд для павершелла?) Как это перевести в шестнадцетиричную систему для указания в контенте в алерт правиле?
А не плохая от идея завязываться на шеллкод конкретных эксплоитов?
источник

💀

💀 in DC7495
Мне нужно какие-то байты выловить, которые будут в содержании tcp пакетов
источник

💀

💀 in DC7495
Viktor Oreshkin
А не плохая от идея завязываться на шеллкод конкретных эксплоитов?
Я хз как по-другому?)
источник

💀

💀 in DC7495
NONE
Можешь скачать ghidra(декомпилятор) и посмотреть что где вызывается
Писец, конечно)
источник

N

NONE in DC7495
💀
Писец, конечно)
А в чём проблема? Можно себе поставить дизассемблер, но это гемор, если на шаришь в ассемблере
источник

KM

Kirill Mitrofanov 🌱... in DC7495
Viktor Oreshkin
А не плохая от идея завязываться на шеллкод конкретных эксплоитов?
Давай эвристику в снорт загоним)
источник

💀

💀 in DC7495
NONE
А в чём проблема? Можно себе поставить дизассемблер, но это гемор, если на шаришь в ассемблере
Просто под каждый эксплойт его разбирать... Честно говоря, надеялся, что в описании я упускаю.. по-крайней мере протоколы и порты понятны...
источник

💀

💀 in DC7495
NONE
А в чём проблема? Можно себе поставить дизассемблер, но это гемор, если на шаришь в ассемблере
Ладно, ща буду пробовать
источник

💀

💀 in DC7495
Viktor Oreshkin
А не плохая от идея завязываться на шеллкод конкретных эксплоитов?
Такой подход я читал в документации "пишите под уязвимость - не эксплойт", но не дорос, видимо
источник

N

NONE in DC7495
💀
Просто под каждый эксплойт его разбирать... Честно говоря, надеялся, что в описании я упускаю.. по-крайней мере протоколы и порты понятны...
А не проще ли избавляться от причины, а не от последствий?
источник

💀

💀 in DC7495
NONE
А не проще ли избавляться от причины, а не от последствий?
Можно поподробнее? Не втыкаю
источник

N

NONE in DC7495
💀
Можно поподробнее? Не втыкаю
Загоняешь эксплоит в декомпилятор, потом смотришь как идёт эксплуатация и заделываешь брешь
источник