Exploit írás kezdőtől haladó szintig

Exploit írás kezdőtől haladó szintig

A Windows Control Flow Guard (CFG) kijátszása

28 hallgató
br. 64 900 Ft
Vedd meg most!


25% KEDVEZMÉNY MAGÁNSZEMÉLYEKNEK!
Amennyiben magánszemélyként jelentkezel erre a tanfolyamra, kapsz tőlünk 25% kedvezményt a képzés díjából. További infó

----------------------------------


Érdekelnek az aktuális védelmi technikák? Szívesen megismernéd a Windows 10 memóriavédelmének lehetőségeit és határait?


A Microsoft számos új operációs rendszer szintű védelmet vezetett be az utóbbi verziókban. Ezek közül az egyik az alapértelmezetten engedélyezett Control Flow Guard (CFG), mely a Windows 10-en és a 2016-os verziótól Windows Serveren is elérhető. Fontos megismerni ennek a védelemnek a lehetőségeit és határait, hogy mikor használható és mikor nem nyújt védelmet, hogy ne ringassuk magunkat a biztonság hamis illúziójába.


A képzés célja bevezetés az exploit írás világába, majd ezen keresztül a Control Flow Guard működésének megismertetése és megkerülése 32 és 64 bites rendszereken. A tanfolyam során a hallgatók egy CFG nélküli, egyedi alkalmazásból indulva, annak kódját megváltoztatva ismerik meg a Control Flow Guard működési alapelvét, valamint, hogy miként lehet ki- és bekapcsolni a szolgáltatást, akár alkalmazás szintjén is. A hagyományos és a CFG támogatással fordított alkalmazás működését egy 32 és egy 64 bites alkalmazáson keresztül vizsgáljuk meg, alacsony, rendszerhívás és memória használat szintjén elemezve az alkalmazást. Végül a megszerzett információkat felhasználva kerüljük meg a védelmet.


Amennyiben IT biztonsággal foglalkozó szakemberként vagy rendszergazdaként újabb biztonsági funkció mély ismeretével bővítenéd tudásodat, ne hagyd ki ezt a képzést!

  • + Kinek ajánljuk

    Microsoft rendszerek adminisztrációjával és IT biztonsággal foglalkozóknak

  • + Szükséges előismeretek

    Exploit írás iránti érdeklődés, programozói alapismeretek

  • + Technikai előfeltételek

    64 bites Windows környezet, telepített VirtualBox 6.x verzió és hozzá tartozó Extension Pack. Memória: legalább szabad 4GB, de ajánlott a szabad 8GB RAM. Merevlemez terület: szabad 50GB. 1 Windows 2019 virtuális gépet futtatunk.

  • + Megszerzett képességek

    A Control Flow Guard működésének és megkerülésének ismerete 32 és 64 bites rendszereken, exploit írás haladó szintig.

Tematika és videók

0. rész - Előkészületek képzés előtt

A képzés megkezdése előtt kérjük, töltsd le a mellékelt virtuális diskeket, majd bontsd ki őket (minden VHD fájlt egy alkönyvtrába, ahonnan majd a virtuális gépeket futtatni szeretnéd). A virtuális gépek létrehozása az első alkalommal közösen történik.
A jelszó az attackernél Password1
Figyelem! Ezeket a virtuális gépeket más képzéseknél is használjuk. Ugyanaz a fájlnév mindig ugyanazt a gépet takarja, így elég csak egyszer letölteni őket.
A mellékelt ISO állomány tartalmazza a képzésen használt programokat és példákat. Letöltés után további teendőtök egyelőre nincs vele, az első alkalommal kezdjük el használni.

1. rész - Alapozás: buffer overflow

Legelső alkalommal egy „egyszerű” stacked buffer overflow alapú hibával rendelkező alkalmazást elemzünk és írunk hozzá expolitot. Áttekintünk mindent, amit a buffer overflowról tudni kell a hibák kereséséhez és megtalálásához, valamint az exploit írás elsajátításához. A legegyszerűbb megoldástól indulva megtanítjuk a DEP és ASLR védelmek megkerülését is.

2. rész - Bevezetés az exploit írásba

A buffer overflow melletti leggyakoribb hiba a format string exploit, mely legtöbbször könnyen javítható programozási hibából, a beérkező és kezelt adatok, stringek nem megfelelő kezeléséből adódik. Az elmélet mellett a második alkalommal egy valós alkalmazáson, a DreamFTP példáján keresztül nézzük meg miként keressük a format string hibát egy hálózati alkalmazásban, fuzzolás segítségével és miként használjuk azt ki.

3. rész - Haladó exploit technikák

A Control Flow Guard védelemének, illetve a védelem szükségességének megértéséhez áttekintjük, hogy mikor fordul elő hiba, ami ellen védeni próbál a Control Flow Guard, és amit megpróbál kiszűrni, mint a Virtual Function Call alapú exploitok. Ennek megértéséhez megírunk egy olyan exploitot, mely ezt a technikát használja, és megnézzük miként működik akkor, amikor még nincs CFG védelem. Természetesen a DEP és ASLR védelmeket is kikerüljük.

4. rész - CFG védelem és elkerülése: 32 bit

Az aktuális alkalommal először megvizsgáljuk és megértjük, hogy miként véd a Control Flow Guard az előző exploit ellen. A CFG bekapcsolása után egy 32 bites alkalmazás esetében vizsgáljuk meg, miként kerüljük ki ezt a védelmet.

5. rész - CFG védelem kikerülése: 64 bit

A legtöbb alkalmazás ma már vagy rendelkezik 64 bites verzióval, vagy eleve csak abban van megírva. Ezért megnézzük, hogy melyek a különbségek a 32 bites és 64 bites védelem működésében, illetve a támadásnál milyen módon kell ezeket kikerülni a 64 bites alkalmazás esetében.