Creacion de exploit

Páginas: 44 (10958 palabras) Publicado: 9 de mayo de 2013
Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS

Tutorial de creación de Exploits parte 1:
Stack Based Overflows o Desbordamiento de pila.
19 de julio de 2009. Por Corelan Team (corelanc0d3r)
El viernes pasado, 17 de julio de 2009, alguien apodado ‘Crazy_Hacker’ ha
reportado una vulnerabilidad en http://www.rm-to-mp3.net/download.html
(en XP SP2), viapacketstormsecurity.org
(ver http://packetstormsecurity.org/0907-exploits/).
El reporte incluyó una prueba de exploit conceptual (El cual, falló en MS
Virtual PC en XP SP3). Otro exploit fue publicado un poco después.
http://www.milw0rm.com/exploits/9186
¡Buen trabajo. Tú puedes copiar el código del PoC del exploit, correrla,
ver que no funciona (o si tienes suerte de repente, sí.), o… o puedes tratar
deaprender el proceso de crear exploits para poder correr exploits dañados,
o simplemente crear tus propios exploits desde cero.
(Sin embargo: salvo que puedas desensamblar, leer y comprender la
Shellcode muy rápido, nunca te aconsejaría simplemente tomar un exploit
(especialmente si es un ejecutable pre-compilado) y correrlo. ¿Qué tal si es
creado
para
abrir
un
Backdoor
en
tu
PC?http://es.wikipedia.org/wiki/Backdoor
La pregunta es: ¿Cómo los Exploit Writers (Creadores de Exploits) crean
sus exploits? ¿Cómo es el proceso de ir detectando un posible problema
hasta crear un verdadero exploit? ¿Cómo puedes usar la información de la
vulnerabilidad para hacer tu propio exploit?
Desde que comencé este blog, escribiendo un tutorial básico acerca de
escribir Buffer Overflowssiempre ha estado en mi lista de “deberes”, pero
realmente nunca tomé tiempo para hacerlo o simplemente se me olvidaba.
Cuando vi el reporte de vulnerabilidad hoy y le eché un vistazo al exploit,
me di cuenta de que este reporte podría ser un ejemplo perfecto para
explicar lo básico acerca de escritura de exploits. Está limpio, simple y me
permite demostrar algunas de las técnicas que se usan paraescribir Buffer
Overflows basados en el stack. Así que, quizás este sea un buen momento,
el reporte antes mencionado ya incluye un exploit (funcional o no) aún
usaré la vulnerabilidad en “Easy RM to MP3 conversion utility” como

Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS

ejemplo y veremos las formas de hacer un exploit funcional sin copiar nada
del exploitoriginal. Lo construiremos desde cero y lo haremos funcionar en
XP SP3.
Antes de continuar, permítanme aclarar algo, este documento es realizado
solamente para propósitos educativos. No quiero que nadie use esta
información (o cualquier información de este blog) para hackear
computadoras u otras cosas ilegales de las cuales no me hago responsable.
Si no estás de acuerdo, no debes seguir leyendo.La clase de información que obtienes de reportes de vulnerabilidad
comúnmente muestra lo básico de la misma. En este caso, el reporte dice lo
siguiente: “El exploit de Buffer Overflow universal de Easy RM to MP3
Converter versión 2.7.3.700 que crea un archivo .m3u malicioso”. En otras
palabras, tú puedes crear un archivo .m3u malicioso, agregarlo en la
utilidad y lanzar el exploit. Estosreportes puede que no sean específicos
todo el tiempo, pero en la mayoría de los casos puedes tener la idea de
cómo simular un error o hacer que la aplicación funcione de manera
extraña. Si no, entonces el investigador de seguridad quiso develar sus
hallazgos al proveedor o darles la oportunidad de arreglar las cosas.
Antes de comenzar con la primera parte de (probablemente) una serie detutoriales acerca de creación de exploits, he creado un foro de discusión
(solo miembros logueados) donde puedes hablar de creación de exploits,
hacer preguntas, etc. Puedes acceder al foro:
/index.php/forum/writing-exploits/
Verificando el Bug o error.
Descargar aplicación: 2.84 MB
http://www.mediafire.com/?gb8qpqf9s2jv76u

Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Exploit
  • El creacionismo
  • Creacionismo
  • Creacion
  • creacionismo
  • Creaciones!!!!
  • creacionismo
  • creacionismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS