Creación de Exploits malicioso

Páginas: 47 (11589 palabras) Publicado: 10 de octubre de 2015
Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS

Tutorial de creación de Exploits parte 1:
Stack Based Overflows o Desbordamiento de pila.
19 de julio de 2009. Por Corelan Team (corelanc0d3r)
El viernes pasado, 17 de julio de 2009, alguien apodado ‘Crazy_Hacker’ ha
reportado una vulnerabilidad en http://www.rm-to-mp3.net/download.html
(en XP SP2), via packetstormsecurity.org(ver http://packetstormsecurity.org/0907-exploits/).
El reporte incluyó una prueba de exploit conceptual (El cual, falló en MS
Virtual PC en XP SP3). Otro exploit fue publicado un poco después.
http://www.milw0rm.com/exploits/9186
¡Buen trabajo. Tú puedes copiar el código del PoC del exploit, correrla,
ver que no funciona (o si tienes suerte de repente, sí.), o… o puedes tratar
de aprender elproceso de crear exploits para poder correr exploits dañados,
o simplemente crear tus propios exploits desde cero.
(Sin embargo: salvo que puedas desensamblar, leer y comprender la
Shellcode muy rápido, nunca te aconsejaría simplemente tomar un exploit
(especialmente si es un ejecutable pre-compilado) y correrlo. ¿Qué tal si es
creado
para
abrir
un
Backdoor
en
tu
PC?http://es.wikipedia.org/wiki/Backdoor
La pregunta es: ¿Cómo los Exploit Writers (Creadores de Exploits) crean
sus exploits? ¿Cómo es el proceso de ir detectando un posible problema
hasta crear un verdadero exploit? ¿Cómo puedes usar la información de la
vulnerabilidad para hacer tu propio exploit?
Desde que comencé este blog, escribiendo un tutorial básico acerca de
escribir Buffer Overflows siempre ha estado en mi lista de“deberes”, pero
realmente nunca tomé tiempo para hacerlo o simplemente se me olvidaba.
Cuando vi el reporte de vulnerabilidad hoy y le eché un vistazo al exploit,
me di cuenta de que este reporte podría ser un ejemplo perfecto para
explicar lo básico acerca de escritura de exploits. Está limpio, simple y me
permite demostrar algunas de las técnicas que se usan para escribir Buffer
Overflows basados en elstack. Así que, quizás este sea un buen momento,
el reporte antes mencionado ya incluye un exploit (funcional o no) aún
usaré la vulnerabilidad en “Easy RM to MP3 conversion utility” como

Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS

ejemplo y veremos las formas de hacer un exploit funcional sin copiar nada
del exploit original. Lo construiremos desde cero y lo haremosfuncionar en
XP SP3.
Antes de continuar, permítanme aclarar algo, este documento es realizado
solamente para propósitos educativos. No quiero que nadie use esta
información (o cualquier información de este blog) para hackear
computadoras u otras cosas ilegales de las cuales no me hago responsable.
Si no estás de acuerdo, no debes seguir leyendo.
La clase de información que obtienes de reportes devulnerabilidad
comúnmente muestra lo básico de la misma. En este caso, el reporte dice lo
siguiente: “El exploit de Buffer Overflow universal de Easy RM to MP3
Converter versión 2.7.3.700 que crea un archivo .m3u malicioso”. En otras
palabras, tú puedes crear un archivo .m3u malicioso, agregarlo en la
utilidad y lanzar el exploit. Estos reportes puede que no sean específicos
todo el tiempo, pero enla mayoría de los casos puedes tener la idea de
cómo simular un error o hacer que la aplicación funcione de manera
extraña. Si no, entonces el investigador de seguridad quiso develar sus
hallazgos al proveedor o darles la oportunidad de arreglar las cosas.
Antes de comenzar con la primera parte de (probablemente) una serie de
tutoriales acerca de creación de exploits, he creado un foro dediscusión
(solo miembros logueados) donde puedes hablar de creación de exploits,
hacer preguntas, etc. Puedes acceder al foro:
/index.php/forum/writing-exploits/
Verificando el Bug o error.
Descargar aplicación: 2.84 MB
http://www.mediafire.com/?gb8qpqf9s2jv76u

Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS

Nota rápida: puedes encontrar versiones más viejas de la aplicación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Creacion De Exploits 4
  • Malicia
  • malicia
  • Codigos maliciosos
  • La malicia Indígena
  • Bondad y Malicia
  • Software Malicioso
  • codigo malicioso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS