Programación, Buffer Overflow y Sus consecuencias

Páginas: 7 (1565 palabras) Publicado: 16 de octubre de 2014
Programación, Buffer Overflow y Sus consecuencias

Andrés Buitrago, Miguel Quintero
Ingeniería de Sistemas, Universidad Minuto de Dios
Bogotá, Colombia
afbuitrago88@gmail.com
mianquiba@yahoo.com


Resumen

Por medio del contexto de este artículo se puede observar de forma detallada como con el uso de algunas herramientas de análisis se puede obtener información valiosa a la hora depoder realizar un ataque a programas en su código mediante la inyección de código arbitrario para alcanzar un objetivo específico, que va desde hacer un simple pentest por parte de un analista, hasta como un delincuente informático puede llegar a alcanzar su objetivo con saber encontrar estos errores en programación sin llegar a conocer el código fuente del software testeado. Estos conceptosbásicos se podrán ver a continuación en el desarrollo del artículo.

Abstract
Through the context of this article can be seen in detail as to the use of some tools of analysis can be valuable information when you can perform an attack on programs in your code by injecting arbitrary code to achieve a specific target, ranging from making a simple pentest by an analyst, even a hacker can reachyour target know how to find these errors in programming without getting to know the source code of software tested. These basic concepts can be seen below in the development of the article.

I. Introducción
Muchos programadores al realizar sus códigos, independientemente del lenguaje que manejen, tienden a tener un diseño, un cronograma, una estructura lógica de lo que quieren realizar, con elfin de optimizar el trabajo que realicen.

En grandes proyectos de software muchas de las funciones del programa o proyecto final tienden a repartirse en grupos o personas por separados para mejorar los tiempos y avanzar de una manera más óptima en la creación del proyecto.

Todo esto resulta fructífero y lógico, pero en ocasiones los proyectos más grandes tienden a generar también fallos deseguridad debido a su gran cantidad de líneas de código.

Aunque se implementen medidas para reducir estos fallos, siempre existirán parches de actualización para disminuir el riesgo, pero, que pasara si un atacante descubre primero un bug en el programa antes que su creador?

Para lograr saber cómo los atacantes logran realizar un pentest por medio de exploits se debe comprender primero comofuncionan y debido a que se genera el bache de seguridad en el código del programa atacado, para lograr identificar que aspectos son de mayor cuidado a la hora de programar e identificar como se genera lo que se conoce como desbordamiento de memoria o buffer overflow.

II. Palabras Clave
Buffer overflow,
debbuger.
Programacion
Pentest
Exploits
Ollydbg

III. Key Word
Buffer overflow,debbuger.
Programming
Pentest
Exploits
Ollydbg


IV. Buffer Overflow

Un buffer overflow consiste en un desbordamiento en la memoria reservada para una cierta cantidad de datos que se asume llegaran al programa, pero que en vez de llegar los datos esperados llega una cadena mucho más larga con más datos de los que en realidad puede contener el programa, ocasionando una sobre escriturade la pila del programa hasta lograr ejecutar código arbitrario que no es esperado por el programa.

En el siguiente diagrama se observa una línea “patata” ingresada como contraseña, abajo el espacio del password al cual se va autenticar la línea ingresada como patata, pero al ser diferentes las cadenas no autenticara en este caso.

p
a
t
a
a
a
\0
 
 
 
 
 
 
 
p
a
s
s
w
o
rd
1
\0
 
 
 
 
Grafica 1

Si enviamos como contraseña de autenticación una cadena de caracteres más larga como se ve en el siguiente diagrama;

p
a
t
a
t
a
a
a
a
a
a
a
a
a
a
a
s
s
w
o
r
d
1
\0
 
 
 
 
Grafica 2

Se sobrescribirá la información que contiene la cadena con la cual va a ser comparada nuestra contraseña, a lo que se genera un buffer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • buffer overflow
  • Ataque de buffer overflow
  • Buffer overflow
  • metasploit, buffer overflow
  • Buffer Overflow Attack
  • Buffer
  • Buffer
  • Buffer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS