metasploit, buffer overflow

Páginas: 8 (1933 palabras) Publicado: 27 de junio de 2014
Introducción
En la actualidad el mundo de la informática está totalmente recargado en el internet, las
empresas tienen la necesidad de intercambiar información con las entidades con las que se
interrelaciona, esto ha abierto muchas oportunidades de crecimiento a las mismas pero también
ha abierto una gama de posibilidades a los atacantes en la internet. Las empresas tienen que
actualizarsus estrategias de protección de información constantemente, para esto han surgido
grandes empresas creadoras y distribuidoras de firewalls y IPS (Sistema de prevención de
intrusos), y por la gran mercadotecnia que tienen estas empresas, se ha llegado a creer que con
estos aparatos o programas se está totalmente protegido pero realmente no es así hay gran parte
de responsabilidad de parte delos programadores de aplicar las mejores prácticas de
programación para tener en conjunto un sistema lo más seguro posible.
Cuando hablamos de aplicar la seguridad en el desarrollo de sistemas nos enfocamos al
hacer uso de las buenas técnicas de programación que muchas veces por falta de experiencia no
se aplica, el tener un programa que se expone al internet es ponerlo a prueba de balas encuestión
de seguridad, por la gran cantidad de atacantes que existe en la red. Una de las puertas de entrada
para un atacante es provocar un error de buffer overflow a la aplicación ya que perdiendo el
control la aplicación, el atacante con técnicas continuamente entrenadas puede llegar a tomar el
control del sistema completo.

Trabajo Final

5

Buffer overflow
El buffer overflow surgecuando se efectúa una asignación en el código y no se prevé que
la variable origen sea más grande que la variable destino, esto causa que se desborde el dato hacia
el registro eip del procesador, este registro debe contener la dirección de memoria de la acción
que se ejecutará posteriormente pero al sufrir un desbordamiento este registro se llena del dato
desbordado, causando así problemas delógica al procesador, en el caso de los tipo de dato Int,
Integer, también existe el problema de buffer under flow aparte del buffer over flow que sucede
con las cadenas.
Un ejemplo de código en lenguaje C donde puede presentar el problema de buffer
overflow es el siguiente (Ver fig. 1).

Trabajo Final

Fig. 1 Código del programa server.c

6

Trabajo Final

7

Trabajo Final

8Figura x. Programa que abre el puerto 190 para recibir peticiones y que
básicamente puede ejecutar dos comandos, may y min, los cuales convierten a mayúscula
o minúscula dependiendo el caso y devuelven el resultado.
Como observamos en la línea 17 de la fig. 1 vemos un strcpy donde se copia la variable
cadena con un tipo de dato char de 3000 caracteres a una variable buffer con un tipo dedato char
de 1000 caracteres, en la actualidad los nuevos lenguajes de programación evitan este tipo de
errores como lo es Java, Python, etc, y los antiguos lenguajes han implementado funciones que
pueden reemplazar a las funciones peligrosas, como lo es en el caso de lenguaje C la función
strcpy(), en esta se reciben 2 parámetros que son la cadena destino, la cadena fuente y un número
enterocomo limitador, el cual evita que surja un buffer overflow, aunque si el programador por
falta de pericia no aplica el limitador de manera oportuna surgirá el buffer overflow cuando la

Trabajo Final

9

cadena fuente sobrepase la capacidad de la cadena destino. Una manera de prevenir el buffer
overflow en el ejemplo de la figura 1 es reemplazando la línea 17 por: strcpy(buffer, cadena,strlen(buffer));.
En la mayoría de los ambientes de desarrollo modernos nos incluyen herramientas de
análisis estático, las cuales nos ayudan a detectar en el momento de edición código que nos puede
provocar buffer overflow.

Atacantes
Los atacantes son aquellas personas que de una manera u otra pueden llegar a obtener,
destruir, modificar información de una empresa u organización,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • buffer overflow
  • Programación, Buffer Overflow y Sus consecuencias
  • Ataque de buffer overflow
  • Buffer overflow
  • Buffer Overflow Attack
  • metasploit
  • Metasploit
  • Buffer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS