Что такое полезная нагрузка в компьютере

Что такое полезная нагрузка в компьютере thumbnail

Шаттл «Индевор» с открытым отсеком полезной нагрузки

Поле́зная нагру́зка (англ. payload[1]) — термин, который применяется во многих областях науки и техники.

Часто вводится параметр «эффективности», как отношение «веса» полезной нагрузки к полному «весу» системы. При этом «вес» может измеряться как в килограммах/тоннах, так и битах (при передаче пакетов по сети), или минутах/часах (при расчёте эффективности процессорного времени), или в других единицах.

Примеры областей использования термина[править | править код]

В грузо-, пассажиро-доставке и перевозке. При расчёте транспортируемого веса обычно выделяют: конструкцию и полезную нагрузку. Иногда отдельно выделяют топливо, особенно в авиации, космонавтике (в наземном транспорте топливо выделяют реже).

В качестве «полезной нагрузки» могут выступать люди, грузы, вооружение, оборудование для проведения исследований и т. п. (например, оборудование для аэрофотосъёмки или оборудование для измерения параметров полёта при тестировании новых транспортных средств).

В качестве транспортного средства (средства доставки, перевозки, транспортировки) могут выступать:

  • Самолёт
  • Ракета-носитель
  • и другие транспортные средства

В артиллерии:

  • снаряды могут быть как без полезной нагрузки (цельный сплошной снаряд), так и с полезной нагрузкой (взрывчатое вещество, отравляющие вещества, листовки и т. д.); (см., например, Снаряд)

В программировании, вычислительной технике и информатике:

  • В описании протоколов передачи данных — часть пакета данных без служебной информации (без заголовка, битов синхронизации и т. п.), собственно полезные данные (см., например, IP, Плезиохронная цифровая иерархия)
  • В описании вирусов — часть червя, которая производит деструктивные действия с данными, копирование информации с заражённого компьютера и т. д. (в отличие от «транспортной части червя» («инфекционной» части, эксплойта), которая занимается его доставкой на атакуемую машину и заражением машины) (см. Сетевые черви)
  • При описании быстродействия компьютерной системы — та часть процессорного времени, которая тратится на сами полезные вычисления (в отличие от времени, которое тратится, например, на согласование в многопроцессорной системе, либо на различные служебные вычисления, например, связанные с работой операционной системы, или времени, когда полезных вычислительных задач нет и процессор простаивает) (см. Т-Система)

В строительстве и архитектуре:

  • та часть нагрузки, которая приходится на «несомые» части конструкции, за вычетом нагрузки (веса) самих «несущих» конструкций (см. Железобетон)

В электронике и электротехнике:

  • Часть тока, которая тратится на полезную работу
  • Элемент электрической сети, включённый в общую электрическую цепь, который делает полезную работу (в отличие от остальных частей электрической схемы, то есть за вычетом проводов, источников питания и т. д.) (например: лампа, двигатель)

Полезная нагрузка космического аппарата[править | править код]

Наиболее часто термин «полезная нагрузка» применяется при описании космических аппаратов. При этом в качестве полезной нагрузки выступают спутники, космические корабли (с грузами, либо с космонавтами) и т. д.

Необходимо учитывать, что «вес, выводимый на орбиту» (например, спутник связи) и «вес, доставляемый к МКС» — это разные вещи. Ведь при доставке к МКС необходимо доставить на орбиту собственную двигательную установку космического корабля (вместе с топливом для неё), систему управления, сам корпус космического корабля и т. д. Так, например, масса КК «Союз» составляет чуть больше 7 тонн, но до МКС «долетает» обычно всего 2,5 тонны груза из выведенных на орбиту 7 тонн.

Поэтому, в зависимости от типа космических аппаратов, существует два толкования этого термина: ПН космических аппаратов и ПН ракет-носителей. Используя пример с КК «Союз», ПН «Союза» составляет 2,5 тонны, в то время как ПН ракеты-носителя — 7 тонн.

Примечания[править | править код]

Источник

Полезная нагрузка, как в области телекоммуникаций, так и в области вычислений, называется частью передаваемого пакета данных, в котором находится фактическое сообщение. Часто сетевые протоколы устанавливают максимальный предел длины полезной нагрузки. Кроме того, в контексте вредоносного ПО полезная нагрузка обычно относится к вредоносным кодам, которые могут нанести вред целевому пользователю. Для распространения различных вредоносных программ может быть применен широкий спектр методов. Сюда входят черви, электронная почта, фишинг и многие другие цифровые механизмы доставки. 2
Двухфазный метод применяется виртуальными террористами для обхода системной защиты. Они делают это, держа в руках полезную нагрузку пакета данных, которая рассматривается как часть, вызывающая повреждение жертвы отдельно от переносчика инфекции. Однако полезная нагрузка вредоносного ПО не способна справиться с указанными ограничениями максимальной пропускной способности.

Функциональность

Полезная нагрузка IP-пакета

IP-пакет может иметь полезную нагрузку, которая имеет команду, выданную конечным пользователем, точно так же, как и запрос веб-контента. Как правило, он несет полезную нагрузку, которая состоит из фактических данных, передаваемых сервером в ответ на запрос пользователя. В соответствующих спецификациях протоколов обычно указываются пределы полезной нагрузки на PDU. Общая длина поля ограничивает максимальный размер полезной нагрузки. Для IP-пакетов в заголовке длина области составляет 16 бит, а это означает, что максимально возможное значение равно 2 к мощности 16, что означает, что максимальное потенциальное значение для длины пакета составляет 65 535 минус количество байт, которое действительно требуется для заголовка пакета.

Когда пакеты данных отправляются через Интернет, каждое из устройств будет передано, включая информацию заголовка и полезную нагрузку. Заголовок будет той частью, которая используется для определения источника и адреса назначения пакета данных. Передаваемое сообщение – это то, что определяется как полезная нагрузка. Поскольку информация заголовка или накладные расходы будут использоваться только в процессе передачи, принимающая сторона больше не будет видеть это, когда пакет данных уже достигнет места назначения. Таким образом, полезная нагрузка является единственной информацией, которая будет получена системой назначения.

Пределы полезной нагрузки сетевого протокола также значительны, поскольку они могут повлиять на производительность протокола; меньшая полезная нагрузка означает, что необходимо создать больше пакетов данных и передать их на том же объеме. Большая полезная нагрузка также снизит потребность в генерации большего количества пакетов, но также требует наличия быстрой и стабильной сетевой среды, способной доставлять большие объемы данных без задержек, вызванных ошибками в переходных сетевых условиях.

Полезная нагрузка является частью текста частного пользователя, который также может содержать вредоносные программы, такие как черви или вирусы, которые выполняют вредоносные действия, такие как удаление данных, отправка спама или шифрование данных. В дополнение к полезной нагрузке, такие вредоносные программы обычно также имеют накладные расходы код, направленный на простое распространение себя или избегая обнаружения. С другой стороны, в компьютерных сетях данные, которые будут передаваться, рассматриваются как полезная нагрузка, но в большинстве случаев они инкапсулируются в некоторый кадр, состоящий из битов кадрирования и последовательности проверки кадров. Ниже приводятся его примеры: Ethernet-кадры, Point to Point Protocol-кадры, Fiber Channel-кадры и V.42modem-кадры.

Полезная нагрузка от вредоносного ПО

Полезная нагрузка также относится к компоненту компьютерного вируса, который осуществляет вредоносную деятельность. Кроме того, когда пакеты данных отправляются через Интернет, каждое из устройств будет передаваться, включая информацию заголовка и полезную нагрузку. Заголовок будет той частью, которая используется для определения источника и адреса назначения пакета данных. Передаваемое сообщение – это то, что определяется как полезная нагрузка. Поскольку информация заголовка или накладные расходы будут использоваться только в процессе передачи, принимающая сторона больше не будет видеть это, когда пакет данных уже достигнет места назначения. Таким образом, полезная нагрузка является единственной информацией, которая будет получена системой назначения.

Вирусы, несущие большую полезную нагрузку, также более вредны для цифровой системы. Есть несколько вирусов, копирующих себя с одного устройства на другое. Другие вирусы могут красть данные или файлы, прослушивать или называть их несанкционированным доступом, уничтожать данные и могут повлечь за собой другие последствия. Также возможно, что вирус может нести многократную полезную нагрузку. В настоящее время более вероятно, что вредоносное ПО будет включать в себя полезную нагрузку, которая приведет к повреждению файлов в системе; вместо этого оно обеспечит доступ к компьютеру пользователя через черный ход и кражу конфиденциальной информации.

Ниже приведены некоторые из способов выполнения разрушающей нагрузки:

  • При использовании незащищенного компьютера (компьютера без установленного антивируса), подключенного к сети.
  • При загрузке компьютера с зараженного съемного носителя.
  • Открывая зараженный файл.
  • Выполняя зараженную программу.
  • Активировав логическую бомбу.

Источник

Всем доброго времени суток, уважаемые гости блога! В одном из прошлых своих выпусков я рассказывал вам в общих чертах про киберугрозы, о том какие они бывают и вообще какую угрозу они представляют в целом и т.п. В сегодняшнем выпуске мы с вами узнаем, что такое вредоносная полезная нагрузка.

Что такое полезная нагрузка в компьютере

В контексте кибератаки вредоносная полезная нагрузка является компонентом атаки, которая причиняет вред жертве. Яркий пример, это подобно греческим солдатам, прячущимся внутри деревянного коня в сказке о Троянском коне, вредоносная полезная нагрузка может сидеть безвредно в течение некоторого времени, пока не сработает определенное заранее заданное условие. 

Вредоносные атаки, таких как вирусы, wurms, и вредоносные программы могут содержать один или более вредоносный код. Вредоносные полезные нагрузки также можно найти во вложениях электронной почты, на самом деле «Symantec» сообщил, что один из каждых 359 писем в существовании содержит вредоносную полезную нагрузку, и это соотношение имеет тенденцию расти вверх.

А как вообще вредоносные полезные нагрузки вредят своим жертвам?

Специально для вас я приведу некоторые типичные примеры того, как вредоносные полезные нагрузки наносят ущерб:

Кража данных: особенно распространенной является кража конфиденциальной информации, такой как учетные данные для входа или финансовая информация, в результате различных форм утечки данных.

Что такое полезная нагрузка в компьютере

Мониторинг активности: выполненная вредоносная полезная нагрузка может служить для мониторинга активности пользователей на компьютере, это может быть сделано в целях шпионажа, шантажа или для агрегирования потребительского поведения, которое может быть продано рекламодателям.

Отображение рекламы: некоторые вредоносные полезные нагрузки работают для отображения постоянных, нежелательных объявлений, таких как всплывающие окна.

Как удалить вирус, который открывает рекламу на компьютере?

Удаление или изменение файлов: это пожалуй на мой взгляд одно из самых серьезных последствий вредоносных полезных данных. Файлы могут быть удалены или изменены, чтобы повлиять на поведение компьютера, или даже отключить операционную систему и/или процессы запуска. Например, некоторые вредоносные полезные нагрузки предназначены для «кирпичных» смартфонов, что означает, что они больше не могут быть включены или использоваться каким-либо образом.

[adsense]

Загрузка новых файлов: некоторые вредоносные полезные нагрузки поступают в очень легкие файлы, которые легко распространять, но после выполнения они вызовут загрузку гораздо большей части вредоносного программного обеспечения.

— Запуск фоновых процессов: вредоносная полезная нагрузка также может быть вызвана для тихого запуска процессов в фоновом режиме, таких как добыча криптовалюты или хранение данных.

Вирус майнер! Как найти и удалить его с компьютера?

Процесс выполнения вредоносного кода

Злоумышленники должны сначала найти способ доставки вредоносных полезных данных на компьютер жертвы. Наиболее самыми распространенными процессами выполнения вредоносного кода по моему мнению – это социальная инженерия и перехват DNS – вот эти два распространенных примера методов доставки.

Как только полезная нагрузка находится на месте, она обычно находится в состоянии покоя до выполнения. Злоумышленник может выбрать один из множества различных способов выполнения вредоносных полезных данных. Некоторые распространенные способы выполнения вредоносных полезных данных:

Открытие исполняемого файла: например, жертва загружает вложение электронной почты, которое, по его мнению, является частью пиратского программного обеспечения, и дважды щелкает по файлу установки, который выполняет полезную нагрузку.

Что такое полезная нагрузка в компьютере

Запуск определенного набора поведенческих условий: это называется логической бомбой. Например, недобросовестный сотрудник может интегрировать логическую бомбу в сеть своей компании, которая постоянно проверяет, находится ли этот сотрудник на зарплате. Когда он больше не будет на зарплате, логическая бомба будет соответствовать своему состоянию, и вредоносная полезная нагрузка будет выполнена.

Как удалить вирус с андроида?

Открытия некоторых неисполняемых файлов: даже некоторые неисполняемые файлы могут содержать вредоносный код. По своему опыту могу вам сказать, что например, есть атаки, где вредоносный код скрыт в файле изображений PNG. Когда жертва открывает эти файлы изображений, полезные данные выполняются.

Как остановить вредоносные полезные нагрузки?

Теперь собственно напрашивается вопрос, а каким образом вообще остановить вредоносные полезные нагрузки и можно ли вообще это сделать или процесс уже запущен, и его невозможно остановить? Поскольку существует так много различных методов для распространения и выполнения вредоносных полезных нагрузок, нет простой панацеи для их смягчения.

Борьба с компьютерными вирусами

Здесь я скажу вам, что в дополнение к осторожности с фишинговыми атаками и другими атаками социальной инженерии, меры безопасности должны приниматься при загрузке файлов или получении любых данных из интернета. Плюс ко всему активированный брандмауэр, антивирусная программа и трезвая голова на плечах. Ну а вообще правилом хорошего тона считается соблюдение одного и единственного правило — всегда запускать антивирусную проверку загруженных файлов, даже если они из надежного источника.

Источник

Всем привет, в этой статье я хочу подробно рассмотреть тему полезных нагрузок (Payload), их особенности и типы. Я полагаю, новичкам будет интересно узнать, с чем они имеют дело, и как это работает. В качестве примера будем рассматривать Metaslpoit Framework, так как он содержит различные уникальные типы полезных нагрузок.

Рассмотрим различные типы Payloads:

Встроенная (Не поэтапная)

· Одиночная полезная нагрузка, содержащая эксплоит и полный шеллкод, для выбранной задачи. Встроенные пайлоады более стабильны, чем некоторые другие, потому что они содержат все инструменты в одном файле. Однако есть эксплойты, которые не поддерживают полученный размер этих полезных нагрузок, в результате компиляции.

Meterpreter

· Короткая форма мета-интерпретатора, которая является передовой на данный момент, а так же многогранной в плане применения. Работает с помощью инъекции DLL. Meterpreter полностью находится в памяти удаленного хоста и не оставляет никаких данных на жестком диске. Что делает его трудно обнаружимой для инструментов форензики. Сценарии и плагины могут, быть загружены и выгружены динамически по мере необходимости, а развитие Meterpreter продолжается до сих пор.

No NX

· Атрибут (бит) NX-Bit (no execute bit) или XD-Bit — бит запрета исполнения, добавленный в страницы памяти для реализации возможности предотвращения выполнения данных как кода. В современных компьютерных системах память разделяется на страницы, имеющие определённые атрибуты, разработчики процессоров добавили ещё один: запрет исполнения кода на странице. Такая страница может быть использована для хранения данных, но не кода. Используется для предотвращения уязвимостей типа «переполнение буфера», позволяющих выполнять произвольный код на атакуемой системе локально или удалённо. Технология требует программной поддержки (DEP) со стороны ядра операционной системы. Полезная нагрузка Metasploit NoNX предназначена для обхода DEP.

DEP, в свою очередь, это – функция предотвращения выполнения данных. Выглядит как комплекс программных и аппаратных технологий, который выполняют дополнительные проверки содержимого оперативной памяти на наличие в ней вредоносного кода, и препятствующие его выполнению. Функция DEP позволяет избежать целого класса атак. В частности, DEP позволяет блокировать вирусы и другие вредоносные программы, пытающихся выполнить свой код из областей системной памяти, резервированных для ОС и программ.

Ord

· Порядковые полезные нагрузки, ориентированные на Windows. Имеют свои преимущества и недостатки. К преимуществам можно отнести, то, что они работают на любой версии Windows, начиная с Windows 9x версий. Так же их размер чрезвычайно мал. Есть две негативные особенности использования данных нагрузок. Первая это, то, что они менее стабильны своих собратьев, а вторая это то, что ws2_32.dll загружается в процесс (в память), до того как сработает механизм эксплоита.

IPv6

· Полезная нагрузка Metasploit IPv6, как следует из названия, собраны для функционирования в сетях IPv6.

IPv6 – это интернет – протокол шестой версии, называемый иначе как IPng. IPng – это аббревиатура, расшифровывается как Интернет-протокол следующего поколения. Он является преемником IPv4 и предназначен для, так сказать, «расширения» интернета в отношении объема передаваемых данных и количества подключенных хостов.

Reflective DLL injection

· Рефлективные DLL инъекции – это метод, с помощью которого, полезная нагрузка выполняется в памяти целевого хоста, не касаясь жесткого диска. VNC и Meterpreter работают используя рефлективные DLL инъекции.

В следующей части мы коснемся генерации этих полезных нагрузок. Спасибо за внимание.

Источник

Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать Metasploit Framework и Kali Linux в качестве ОС. В Metasploit мы можем, создать полезную нагрузку используя msfconsole.

> msfconsole

Когда мы используем пайлоад (use), Metasploit при вводе команды help покажет доступные действия:

> help

Посмотрим возможные опции, которые доступны, при использовании команды ‘generate’:

> generate -h

Для создания шеллкода, без каких либо опций, выполним команду ‘generate’:

> generate

Данный шеллкод является сырым и вероятность его отработки на целевом хосте, очень низка. Он содержит универсальную особенность, нулевой байт (х00). Некоторые эксплойты его использует, но на этом мы не будем заострять внимание. Далее сгенерируем шеллкод, исключив этот нулевой байт.

Для этого выполняем команду ‘generate –b’ это своего рода переключатель байтов, которые мы хотим исключить в процессе создания.

> generate –b ‘x00’

Глядя на этот шеллкод в глаза бросаются два существенных различия, первое, предыдущий имел размер 328 байт, новый – 355 байт. Так же, были успешно исключены нулевые байты.

Идем далее, во время генерации шеллкода, присутствующие в нем нулевые байты необходимо переместить или закодировать, для того, чтобы наша нагрузка успешно отработала в памяти хоста.

Теперь про кодирование, по умолчанию Metasploit будет использовать лучший кодер для выполнения этой задачи. Кодер будет отвечать за удаление нежелательных байтов, при использовании переключателя «-b». Исходя их этого, как только фреймворк находит плохие символы, подключится кодер. Таковым является ‘x86/shikata_ga_nai’, он выполнит свою работу в отношении помеченных плохих байтов. Если мы добавим еще плохих байтов в список, другой кодер должен справиться с этой задачей так же.

Попробуем на практике, добавим в список еще несколько байт и посмотрим, что произойдет:
> generate -b ‘x00x44x67x66xfax01xe0x44x67xa1xa2xa3x75x4b’

Видим, что на этот раз в работу включился другой кодер – Fnstenv_mov, так как, вероятно Shikata не смог справится с поставленной задачей.

Способность генерировать шеллкод без использования определенных байтов, это неоспоримый плюс, но и она не безгранична. Попробуем превысить допустимый объём опций.

> generate -b ‘x00x44x67x66xfax01xe0x44x67xa1xa2xa3x75x4bxFFx0ax0bx01xcc6ex1ex2ex26’

Эта задача не может быть выполнена из-за абсурдности самих условий.

Выбор кодера.

Как говорилось выше, исходя из указанных условий, Metasploit выбирает самый лучший кодер для создания пайлоада. Но бывают случаи, когда нам будет необходимо выбрать его самостоятельно. Введем следующую команду для просмотра доступных кодеров:

> show encoders

Теперь, используя приведенные ниже опции, выберем нужный нам кодер. К примеру x86/nonalpha:

> generate –e x86/nonalpha

Полученная в результате полезная нагрузка не должна содержать алфавитно-цифровых символов. Но при изменении применяемого кодера, мы должны учитывать размер полученного шеллкода, в этом примере, он несколько больше чем в предыдущих.

Следующая опция, которую мы рассмотрим это возможность импортировать шеллкод в файл, а не вывод его на экран консоли. Используем флаг –f:

> generate -b ‘x00’ -e x86/shikata_ga_nai -f /root/ shell.txt

Получаем код в файле:

Создание полезных нагрузок с множеством проходов.

Теперь рассмотрим такую опцию как итерация. Те, кто знаком с программированием, поймут. Это количество проходов кодирования, которое сделает кодер, прежде чем мы получим окончательный вариант шеллкода. Делается это для того, чтобы больше запутать код и осложнить обнаружение антивирусными программами. Сравним шеллкоды с разным количеством итераций. Сама опция используется так:

> generate -b ‘x00’ -i 2 (2 – количество проходов)

И в 2 итерации:

Сравнивая два шеллкода, мы видим очевидный эффект от двух проходов, наша нагрузка стала больше по размеру, и если сравнивать побайтово, то видим различия. Давайте увеличим количество проходов до 5.

По сравнению с предыдущими примерами, эта нагрузка самая большая по размеру, байты в ней так же уникальны. Теоретически, такой шеллкод труднее обнаружить антивирусным софтом.

Теперь обратим внимание на другие опции, которые Metasploit может нам позволить применить к нашим нагрузкам.

> show options

По умолчанию наш шеллкод будет прослушиваться на порту ‘4444’, а функция выхода будет “process”. Изменим порт на ‘1234’ а функцию выхода на ‘seh’ с помощью флага ‘-o’. Синтаксис таков – переменная = значение, разделяются запятой между каждым параметром. В нашем случае используется следующий синтаксис ‘LPORT = 1234, EXITFUNC = SEH’.

> generate -o LPORT=1234,EXITFUNC=seh -b ‘x00’ -e x86/shikata_ga_nai

И в конце рассмотрим NOP slide и опции формата вывода.

Про NOP slide можно прочитать тут – https://en.wikipedia.org/wiki/NOP_slide

При создании полезной нагрузки по умолчанию используется язык Ruby, хоть он и гибкий и мощный, но не универсальный. Metasploit дает возможность изменить выходной формат данных используя флаг –t. Нам доступны Perl, C, Java к примеру. Проверим это следующей командой:

> generate –t c

> generate –t java

Python тоже присутствует:

> generate –t python

Глядя на результат для различных языков программирования, мы видим, что каждый выход придерживается синтаксиса соответствующего языка. Хэш ‘#’ используется для комментариев в Ruby, но в C он заменен звездочкой с косой чертой, для Python – #. Это делает наш шеллкод готовым к вставке в скрипт.

Добавление NOP (No Operation or Next Operation) осуществляется с помощью флага ‘-s’ с последующим числом NOP. NOP добавляется в начале нашей полезной нагрузки. Имейте в виду, чем больше NOP тем больше будет выходной размер кода. Таким образом, добавив 10 NOP, мы добавим 10 байт к общему размеру.

> generate

> generate –s 10

Результат без NOP байтов:

Результат с добавленными 10 байтами NOP:

Полезная нагрузка, как и ожидалось, увеличилась в размере на 10 байт.

На этом не все, будем учиться работать с шеллкодами далее.

Спасибо за внимание.

Источник