ღამე მშვიდობის ამ სატატიაში ვისაუბრებთ ინსტრუმენტზე რომლის ავტორის სიტყვების თანახმად უფრო გაგივადვილებს ვებ პენტესტს, გახდის მას ავტომატურს დაასკანერებს ჰოსტებს და გამოიყენებს ექსპლოიტებს ამვე დროს გამოვიყენებთ Machine Learning სწავლებას.
Machine Learning სწავლება - არის ხელოვნური ინტელექტის მეთოდების კლასი, მისი მახასიათებელი ჩვევა სწავლის დოროს გამოიყნეოს მრავალი მეთოდი და შესარულოს პროცესები ამსი საფუძველია მატემატიკური სტატისტიკა და თეორიების ბაზა.
Deep Exploit სრულიად ავტომატიზირებული ინსტრუმენტია სისტემის შეხწევადობის და ტესტირებისთვის.
მას გააჩნია 2 რეჟიმი:
Deep Exploit: ძირითადი ფუნქციები
Deep Exploit შეუძლია შეისწავლოს ეფექტური თვითგამოეყენება. გამოიყენება reinforcement learning.
reinforcement learning.(სწავალ დახმარებით) ერთერთიი მეთოდია Machine Learning ის რომელიც ტესტირების დროს სწავლობს. ურთიერთქმედებს ზოგიერთ სისტემასთან. კიბერნეტიკული თვალთახედვის მხრივ იგი ერთერთი კიბერნეტიკული ექსპერიმენტია რომელიც არ საჭიროებს ადმინასიგან შესწავლას.
Deep Exploit - ის შესაძლებლოებეი
გამოყენების უპირატესობა:
რადგანაც შეტევების მეთოდები დღითი დღე ნვითარდება არა იმის გარანტია რომ გუშინდელი დღის დაცვის მეთოდები დღესაც აქტუალური და უსაფრთხო იქნება აუცილებელია ბაგების სწრაფად პოვნა და ზომების მიღება. Deep Exploit შეიტანს თავის წვლილს თქვენს კიბერ უსაფრთხოებაში
სქემის სტრუქტურა:
Deep Exploit შედგება Machine Learning (A3C) და Metasploit ის მოდელისგანა.
A3C იყენებს ექსპლოიტს მთელს სერვერზე RPC API ის მეშევეობით.
A3C – შექმნილია Keras და Tensorflow მიერ რომლებიც ცნობილნი არიან ML პლატფორმით რომელიც დაწერილია Python ში.
Metasploit ყველაზე ცნობილი და გვრცელებული ინსტრუმენტია მსოფლიოში.
Deep Exploitis სამუშაო სტრუქტურა ინტელექტუალურ რეჟიმში.
ნაბიჯი 1. პორტების სკანირება სატესტო სერვერებზე
Deep Exploit აგროვებს ინფორმაციას ისეთს როგორიცა ოპერაციული სისტემის ტიპი, გახსნილი პორტების ნუმერაცია, ბირთვის ვერსია და ა.შ
პორტების სკანირების შემდეგ იგი ასრულებს Metasploit ის 2 ბრძნაებას (hosts და services) RPC API ის მეშვეობით
hosts ბრძანების შედეგი:
.
ნაბიჯი 2. შესწავლა
Deep Exploit სწავლობს ბაგის ექსპლუატაციას თანამედროვე Machine Learning მოდელს რომელიც A3C სახელწოდებითა
A3C შედგება მრავალი დაკონფიგურირებული ქსელებისგან
ნეირონული ქსელები იღებენ ინფორმაციას სატესტო სერვერისგან,შემდოგმ ის იყენებს Metasploit მის გასატესტად, იგი იყენებს ყველა ამოღებულ პარამეტს სწავლის დროის შესამოკლებლად. იმისთვის რომ უფროდ ავაჩქაროთ მისი თვითსწავლა ჩვენ ვასრულებთ შეტევებს რამოდენიმე არხით. სატესტო სერვერების მაგლიტებისთვის შეგვიძლია გმაოვიყენოთ შემდეგი ტიპები
ნაბიჯი 3. ტესტირება
Deep Exploit ი ასრულებს ექსპლოიტის ექსპლოატირებას წინა ნაბიჯიდან გამომდინარე ინფორმაციიდან, ამ ეტაპიდან იგ იყენებს ექსპლოიტის ზუსტ გამოყენებას მინიმუმ 1 არხით
ნავიჯი 4. პოსტექსპლატაცია
თუ Deep Exploit მა წარმატებით გამოიყენა ექსპლოიტი სერვერზე იგი ანალოგიურად გამოიყნებს შია სერვერზეც თუ რათქმაუნდა ის მას იპოვის.
ნაბიჯი 5. რეპორტის გამზადება
Deep Exploit ამზადებს რეპორტებს რომელშიც გაეწერილია ყველა შეცდომა და ბაგი რეპორტის ტიპი წარმოადგენს .html
სიღრმისეული რეჟიმი
ნაბიჯი 1. პროდუქტის/სერვისების დასახელების მიღება
Deep Exploit იღებს ინფორმაციას მომხამრებლებისაგან და გამოყობს მათ ნიშანით
მაგალითი:
მითითებული პროდუქტის სახელი ამოწნობილი უნდა იქნას Metasploit ის ბრძანების მეშეობით
ნაბიჯი 2. ექსპლატაცია
Deep Exploit იყინებს ექსპლოიტ მოდულებს, ინფორმაციას მიზნის შესახებ სასარგებლო ინფორმაციას Metasploit ისთვის.
ნავიჯი 3. პოსტექსპლატაცია
თუ Deep Exploit მა წარმატებით გამოიყენა ექსპლოიტი სერვერზე იგი ანალოგიურად გამოიყნებს შია სერვერზეც თუ რათქმაუნდა ის მას იპოვის.
ნაბიჯი 4. რეპორტის გამზადება
Deep Exploit ამზადებს რეპორტებს რომელშიც გაეწერილია ყველა შეცდომა და ბაგი რეპორტის ტიპი წარმოადგენს .html
Anaconda, Keras, TensorFlow.
Deep Exploit მუშაობისთვის საჭიროა რამოდენიმე ინსტრუმენტის გამოყენება მათი ურთიერთ შერწყმა და ერთად მუშაობა.
Anaconda:
სამუშაოს დაწყებისთვის საჭიროა სისტემაზა დავაინსტალიროთ Python ის დისტრიბუტივი Anaconda
Anaconda — ეს Python და R დისტრიბუტივია მათავარი ბიბლოთეიკების კრებული მონაცემთა ანალიზისთვის და პაკეტების მმენეჯერისთვის
Conda პაკეტების მენეჯერია პითონისთვის, საშვალებას იძლევა დავაინსტალიროთ უკვე დაკომპილირებული პაკეტი.
Conda არსებობს 2 ვერისაში:
ვიწერთ ოფიციალური საიტიდან და ვაინსტალირებთ.
ვეთანხმებით ლიცენზიურ ხელშეკკრულებას ვაწვებით Enter ს
ახალა ყველაზე მთვარი მომენტი, ჩვენთვი აუცილებლია დავაყენოთ python 3.6 ვერსია როგრც მთვარაი და მასზე მოვარგოთ Anaconda ბიბლიოთეკა
თუ პითონის ვერსა დარჩა უცვლელი მაშინ source .bashrc დავამატოთ ცვლადი.
Tensorflow:
Tensorflow ეს ნეირონული ქსელია რომელიც ასწავლის გადაწყვტილებების გადწყვეტას დადებითი მოქმედებიბთ დაპოულობს სწორ გადაწყვეტილებას .
Tensorflow დაინსტალირება:
ვინც დაინსტალირებას ეცდებით კალიზე შესაძლებელია მასეთი პრობლემა შეგექმნათ.
ამ პრობლემსი გადაწყბბეტა შესაძლებელია ყველა პაკეტის ხელით დაყენებით
ჩვენ დავინახეთ საჭირო ვერსია ახალ კი დავაყენოთ თანმიმდევრობით.
ყველა საჭირო პაკეტის დაენების შემდეგ შესაძლებელია Tensorflow დაინსტალირება
დასრულების შედეგად ვამოწმებთ მის ვერსიას და მუშაობს თუარა.
Keras:
Keras ეს ღია ნეირონული ბიბლიოთეკა, დაწერილია პითონში მას თან ახლავს დაკონფიგურაციებული ფრაემვორკების პარამეტრები Deeplearning4j, TensorFlow და Theano სთვის .
Keras ისნტალირდება Deep Exploit ის დამოკიდებული ფაილიდან ამაზე ოდნავ მოგივანებით
Deep Exploit ინსტალაცია
მასზე დამოკიდებული პაკეტების ინსტალირება, TensorFlow ამოღება შესაძლებელი იქნება მისი დაკომენატრებით
ყველა დამოკიდებული პაკეტების ინსტალირების შემდეგ შეამოწმეთ Keras და Tensorflo ს მუშაობა.
და რედაქტირება ჩავუთაროთ /etc/proxychains.conf ფაილს შემდეგ გვარად.
ვაკონფიგურირებთ Keras ს TensorFlow სთან მუშაობისთვის. შიდა დირექტორიაში მდებარეობს .keras განყოფილება და ვასწორებთ მასში keras.json ფაილს.
შემდეგი საფეხური იქინება Metasploit ის ბაზისი ინიცილირება რემოუთ სერვერზე ჩვენს ემთხვევაში ლოკალურზე გავუშვებთ msfconsole ს.
ვწევთ RPC სერვერს
ვიწვევთ Remote Procedure Call, RPC ეს ფუნქიცა საშვალებას იძლევა სხვა მისამრთიდან გამოიძახოთ პროცედურები.
Deep Exploit განყოფილებაში ვარედაქტირებთ ფაილს config.ini:
ვცვლით ზუსტად ისე როგორც სქრინზეა ნაჩვენები, ეს რემოუთ Metasploit და RPC სერვერის მონაცემებია, ეს საჭირაო წარმატებული სინქორინზაციისთვის Deep Exploit თან
სრული სტრუქტურით იგი ასე გამოიყურება:
ვუშვებთ Deep Exploit ს სატესტო ინტელქტუალურ რეჟიმში Metasploitable2. სერვერის წინააღმდეგ.
ახალ საწიროა რამოდენიმე წუთით ლოდინი Metasploit ის კონსოლზე ყურება სადაც რამოდენიმე ხანის შემდეგ გამოჩნდება რეზულტატები.
როდესაც Deep Exploit ი დაამთავრებს თავის მუშაობას საჭიროა რეპორტებთან გაცნობა მან ჩვენთვის შექმნა იგი.
სპეციალურად: CSG
მადლობა ყურადღებისთვი

Machine Learning სწავლება - არის ხელოვნური ინტელექტის მეთოდების კლასი, მისი მახასიათებელი ჩვევა სწავლის დოროს გამოიყნეოს მრავალი მეთოდი და შესარულოს პროცესები ამსი საფუძველია მატემატიკური სტატისტიკა და თეორიების ბაზა.
Deep Exploit სრულიად ავტომატიზირებული ინსტრუმენტია სისტემის შეხწევადობის და ტესტირებისთვის.

მას გააჩნია 2 რეჟიმი:
- ინტელექტუალური რეჟიმი
- უხეში ძალის რეჟიმი
Deep Exploit: ძირითადი ფუნქციები
- თვითშესწავლა
Deep Exploit შეუძლია შეისწავლოს ეფექტური თვითგამოეყენება. გამოიყენება reinforcement learning.
reinforcement learning.(სწავალ დახმარებით) ერთერთიი მეთოდია Machine Learning ის რომელიც ტესტირების დროს სწავლობს. ურთიერთქმედებს ზოგიერთ სისტემასთან. კიბერნეტიკული თვალთახედვის მხრივ იგი ერთერთი კიბერნეტიკული ექსპერიმენტია რომელიც არ საჭიროებს ადმინასიგან შესწავლას.
- ეფექტური ექსპლოიტების გამოყენება
- სიღმისეული შესწავალა და ექსპლატირება
- ძალზედ მარტივია გამოყენებისთვის
- ძალზედ მარტივი შესწავლის პროცესი
Deep Exploit - ის შესაძლებლოებეი
- დაზვერვა მონაცემთა მოგროვება
- საფრთხეების მოდელირება
- ბაგების ანალიზი
- ექსპლუატაცია
- პოსტ-ექსპლუატაია
- რეპორტების შექმნა
გამოყენების უპირატესობა:
- შეღწევადობის ტესტერისთვისი შესაძლებელია ეფექტურად გაიზარდოს ტესტირების შედეგი. რაც უფრო ხშირად ტესტერი იყენებს Deep Exploit ს მით უფრი სწრაფად ხდები მისი სწავლა.
- ინფორამციული უსაფრთხოების სპეციალისტისთვის - შესაძებელია მისის სერვერების ბაგების და შეცდომების გამოვლენა.
რადგანაც შეტევების მეთოდები დღითი დღე ნვითარდება არა იმის გარანტია რომ გუშინდელი დღის დაცვის მეთოდები დღესაც აქტუალური და უსაფრთხო იქნება აუცილებელია ბაგების სწრაფად პოვნა და ზომების მიღება. Deep Exploit შეიტანს თავის წვლილს თქვენს კიბერ უსაფრთხოებაში
სქემის სტრუქტურა:

Deep Exploit შედგება Machine Learning (A3C) და Metasploit ის მოდელისგანა.
A3C იყენებს ექსპლოიტს მთელს სერვერზე RPC API ის მეშევეობით.
A3C – შექმნილია Keras და Tensorflow მიერ რომლებიც ცნობილნი არიან ML პლატფორმით რომელიც დაწერილია Python ში.
Metasploit ყველაზე ცნობილი და გვრცელებული ინსტრუმენტია მსოფლიოში.
Deep Exploitis სამუშაო სტრუქტურა ინტელექტუალურ რეჟიმში.

ნაბიჯი 1. პორტების სკანირება სატესტო სერვერებზე
Deep Exploit აგროვებს ინფორმაციას ისეთს როგორიცა ოპერაციული სისტემის ტიპი, გახსნილი პორტების ნუმერაცია, ბირთვის ვერსია და ა.შ
პორტების სკანირების შემდეგ იგი ასრულებს Metasploit ის 2 ბრძნაებას (hosts და services) RPC API ის მეშვეობით
hosts ბრძანების შედეგი:
Code:
Hosts
=====
address mac name os_name os_flavor os_sp purpose info
------- --- ---- ------- --------- ----- ------- ---- --------
192.168.0.108 00:0c:29:16:3a:ce Linux 2.6.X server
services ბრძანების შედეგი
Services
========
host port proto info
---- ---- ----- ----
192.168.0.108 21 tcp vsftpd 2.3.4
192.168.0.108 22 tcp OpenSSH 4.7p1 Debian 8ubuntu1 protocol 2.0
192.168.0.108 23 tcp Linux telnetd
ნაბიჯი 2. შესწავლა

Deep Exploit სწავლობს ბაგის ექსპლუატაციას თანამედროვე Machine Learning მოდელს რომელიც A3C სახელწოდებითა
A3C შედგება მრავალი დაკონფიგურირებული ქსელებისგან
ნეირონული ქსელები იღებენ ინფორმაციას სატესტო სერვერისგან,შემდოგმ ის იყენებს Metasploit მის გასატესტად, იგი იყენებს ყველა ამოღებულ პარამეტს სწავლის დროის შესამოკლებლად. იმისთვის რომ უფროდ ავაჩქაროთ მისი თვითსწავლა ჩვენ ვასრულებთ შეტევებს რამოდენიმე არხით. სატესტო სერვერების მაგლიტებისთვის შეგვიძლია გმაოვიყენოთ შემდეგი ტიპები
- metasploitable2
- metasploitable3
ნაბიჯი 3. ტესტირება
Deep Exploit ი ასრულებს ექსპლოიტის ექსპლოატირებას წინა ნაბიჯიდან გამომდინარე ინფორმაციიდან, ამ ეტაპიდან იგ იყენებს ექსპლოიტის ზუსტ გამოყენებას მინიმუმ 1 არხით
ნავიჯი 4. პოსტექსპლატაცია
თუ Deep Exploit მა წარმატებით გამოიყენა ექსპლოიტი სერვერზე იგი ანალოგიურად გამოიყნებს შია სერვერზეც თუ რათქმაუნდა ის მას იპოვის.
ნაბიჯი 5. რეპორტის გამზადება
Deep Exploit ამზადებს რეპორტებს რომელშიც გაეწერილია ყველა შეცდომა და ბაგი რეპორტის ტიპი წარმოადგენს .html
სიღრმისეული რეჟიმი

ნაბიჯი 1. პროდუქტის/სერვისების დასახელების მიღება
Deep Exploit იღებს ინფორმაციას მომხამრებლებისაგან და გამოყობს მათ ნიშანით
მაგალითი:
მითითებული პროდუქტის სახელი ამოწნობილი უნდა იქნას Metasploit ის ბრძანების მეშეობით
ნაბიჯი 2. ექსპლატაცია
Deep Exploit იყინებს ექსპლოიტ მოდულებს, ინფორმაციას მიზნის შესახებ სასარგებლო ინფორმაციას Metasploit ისთვის.
ნავიჯი 3. პოსტექსპლატაცია
თუ Deep Exploit მა წარმატებით გამოიყენა ექსპლოიტი სერვერზე იგი ანალოგიურად გამოიყნებს შია სერვერზეც თუ რათქმაუნდა ის მას იპოვის.
ნაბიჯი 4. რეპორტის გამზადება
Deep Exploit ამზადებს რეპორტებს რომელშიც გაეწერილია ყველა შეცდომა და ბაგი რეპორტის ტიპი წარმოადგენს .html
Anaconda, Keras, TensorFlow.
Deep Exploit მუშაობისთვის საჭიროა რამოდენიმე ინსტრუმენტის გამოყენება მათი ურთიერთ შერწყმა და ერთად მუშაობა.
Anaconda:

სამუშაოს დაწყებისთვის საჭიროა სისტემაზა დავაინსტალიროთ Python ის დისტრიბუტივი Anaconda
Anaconda — ეს Python და R დისტრიბუტივია მათავარი ბიბლოთეიკების კრებული მონაცემთა ანალიზისთვის და პაკეტების მმენეჯერისთვის
Conda პაკეტების მენეჯერია პითონისთვის, საშვალებას იძლევა დავაინსტალიროთ უკვე დაკომპილირებული პაკეტი.
Conda არსებობს 2 ვერისაში:
- Anaconda 150 ზე მეტი დაინსტალირებული პაკეტი მისი ზომა 3 გბ და 250 მდე პაკეტი დაინსტალირებისთვის
- Miniconda 400 ზე მეტი პაკეტს მოიცავს და მზადა დაინსტალირდეს conda install package_name ბრძანებით
ვიწერთ ოფიციალური საიტიდან და ვაინსტალირებთ.
Code:
wget https://repo.anaconda.com/archive/Anaconda3-5.2.0-Linux-x86_64.sh
chmod +x Anaconda3-5.2.0-Linux-x86_64.sh
./ Anaconda3-5.2.0-Linux-x86_64.sh

ვეთანხმებით ლიცენზიურ ხელშეკკრულებას ვაწვებით Enter ს
ახალა ყველაზე მთვარი მომენტი, ჩვენთვი აუცილებლია დავაყენოთ python 3.6 ვერსია როგრც მთვარაი და მასზე მოვარგოთ Anaconda ბიბლიოთეკა
Code:
source .bashrc

თუ პითონის ვერსა დარჩა უცვლელი მაშინ source .bashrc დავამატოთ ცვლადი.
Code:
#added be Anaconda3 installer
export PATH=”/root/anaconda3/bin:$PATH

Tensorflow:

Tensorflow ეს ნეირონული ქსელია რომელიც ასწავლის გადაწყვტილებების გადწყვეტას დადებითი მოქმედებიბთ დაპოულობს სწორ გადაწყვეტილებას .
Tensorflow დაინსტალირება:
ვინც დაინსტალირებას ეცდებით კალიზე შესაძლებელია მასეთი პრობლემა შეგექმნათ.
Code:
conda install tensorflow

ამ პრობლემსი გადაწყბბეტა შესაძლებელია ყველა პაკეტის ხელით დაყენებით
Code:
conda info tensorflow

ჩვენ დავინახეთ საჭირო ვერსია ახალ კი დავაყენოთ თანმიმდევრობით.
Code:
conda install _tflow_180_select

ყველა საჭირო პაკეტის დაენების შემდეგ შესაძლებელია Tensorflow დაინსტალირება
Code:
conda install tensorflow

დასრულების შედეგად ვამოწმებთ მის ვერსიას და მუშაობს თუარა.
Code:
python -c "import tensorflow; print(tensorflow.__version__)"

Keras:

Keras ეს ღია ნეირონული ბიბლიოთეკა, დაწერილია პითონში მას თან ახლავს დაკონფიგურაციებული ფრაემვორკების პარამეტრები Deeplearning4j, TensorFlow და Theano სთვის .
Keras ისნტალირდება Deep Exploit ის დამოკიდებული ფაილიდან ამაზე ოდნავ მოგივანებით
Deep Exploit ინსტალაცია
Code:
git clone https://github.com/13o-bbr-bbq/machine_learning_security
cd machine_learning_security/DeepExploit
Code:
pip install –r requirements.txt

და რედაქტირება ჩავუთაროთ /etc/proxychains.conf ფაილს შემდეგ გვარად.

ვაკონფიგურირებთ Keras ს TensorFlow სთან მუშაობისთვის. შიდა დირექტორიაში მდებარეობს .keras განყოფილება და ვასწორებთ მასში keras.json ფაილს.
Code:
nano keras.json

შემდეგი საფეხური იქინება Metasploit ის ბაზისი ინიცილირება რემოუთ სერვერზე ჩვენს ემთხვევაში ლოკალურზე გავუშვებთ msfconsole ს.
Code:
msfdb init
msfconsole
ვიწვევთ Remote Procedure Call, RPC ეს ფუნქიცა საშვალებას იძლევა სხვა მისამრთიდან გამოიძახოთ პროცედურები.
Code:
msf> load msgrpc ServerHost=192.168.0.108 ServerPort=55553 User=test Pass=test1234

Deep Exploit განყოფილებაში ვარედაქტირებთ ფაილს config.ini:
Code:
nano config.ini

ვცვლით ზუსტად ისე როგორც სქრინზეა ნაჩვენები, ეს რემოუთ Metasploit და RPC სერვერის მონაცემებია, ეს საჭირაო წარმატებული სინქორინზაციისთვის Deep Exploit თან
სრული სტრუქტურით იგი ასე გამოიყურება:

ვუშვებთ Deep Exploit ს სატესტო ინტელქტუალურ რეჟიმში Metasploitable2. სერვერის წინააღმდეგ.
Code:
python DeepExploit.py -t 192.168.0.109 -m train

ახალ საწიროა რამოდენიმე წუთით ლოდინი Metasploit ის კონსოლზე ყურება სადაც რამოდენიმე ხანის შემდეგ გამოჩნდება რეზულტატები.

როდესაც Deep Exploit ი დაამთავრებს თავის მუშაობას საჭიროა რეპორტებთან გაცნობა მან ჩვენთვის შექმნა იგი.

სპეციალურად: CSG
მადლობა ყურადღებისთვი