Redes
Tutorial de creación de Exploits parte 1: Stack Based Overflows o Desbordamiento de pila.
19 de julio de 2009. Por Corelan Team (corelanc0d3r) El viernes pasado, 17 de julio de 2009, alguien apodado ‘Crazy_Hacker’ ha reportado una vulnerabilidad en http://www.rm-to-mp3.net/download.html (en XP SP2), viapacketstormsecurity.org (ver http://packetstormsecurity.org/0907-exploits/). El reporte incluyó una prueba de exploit conceptual (El cual, falló en MS Virtual PC en XP SP3). Otro exploit fue publicado un poco después. http://www.milw0rm.com/exploits/9186 ¡Buen trabajo. Tú puedes copiar el código del PoC del exploit, correrla, ver que no funciona (o si tienes suerte de repente, sí.), o… o puedes tratar de aprender elproceso de crear exploits para poder correr exploits dañados, o simplemente crear tus propios exploits desde cero. (Sin embargo: salvo que puedas desensamblar, leer y comprender la Shellcode muy rápido, nunca te aconsejaría simplemente tomar un exploit (especialmente si es un ejecutable pre-compilado) y correrlo. ¿Qué tal si es creado para abrir un Backdoor en tu PC?http://es.wikipedia.org/wiki/Backdoor La pregunta es: ¿Cómo los Exploit Writers (Creadores de Exploits) crean sus exploits? ¿Cómo es el proceso de ir detectando un posible problema hasta crear un verdadero exploit? ¿Cómo puedes usar la información de la vulnerabilidad para hacer tu propio exploit? Desde que comencé este blog, escribiendo un tutorial básico acerca de escribir Buffer Overflows siempre ha estado en mi lista de“deberes”, pero realmente nunca tomé tiempo para hacerlo o simplemente se me olvidaba. Cuando vi el reporte de vulnerabilidad hoy y le eché un vistazo al exploit, me di cuenta de que este reporte podría ser un ejemplo perfecto para explicar lo básico acerca de escritura de exploits. Está limpio, simple y me permite demostrar algunas de las técnicas que se usan para escribir Buffer Overflows basados enel stack. Así que, quizás este sea un buen momento, el reporte antes mencionado ya incluye un exploit (funcional o no) aún usaré la vulnerabilidad en “Easy RM to MP3 conversion utility” como
Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS
ejemplo y veremos las formas de hacer un exploit funcional sin copiar nada del exploit original. Lo construiremos desde cero y loharemos funcionar en XP SP3. Antes de continuar, permítanme aclarar algo, este documento es realizado solamente para propósitos educativos. No quiero que nadie use esta información (o cualquier información de este blog) para hackear computadoras u otras cosas ilegales de las cuales no me hago responsable. Si no estás de acuerdo, no debes seguir leyendo. La clase de información que obtienes dereportes de vulnerabilidad comúnmente muestra lo básico de la misma. En este caso, el reporte dice lo siguiente: “El exploit de Buffer Overflow universal de Easy RM to MP3 Converter versión 2.7.3.700 que crea un archivo .m3u malicioso”. En otras palabras, tú puedes crear un archivo .m3u malicioso, agregarlo en la utilidad y lanzar el exploit. Estos reportes puede que no sean específicos todo el tiempo,pero en la mayoría de los casos puedes tener la idea de cómo simular un error o hacer que la aplicación funcione de manera extraña. Si no, entonces el investigador de seguridad quiso develar sus hallazgos al proveedor o darles la oportunidad de arreglar las cosas. Antes de comenzar con la primera parte de (probablemente) una serie de tutoriales acerca de creación de exploits, he creado un foro dediscusión (solo miembros logueados) donde puedes hablar de creación de exploits, hacer preguntas, etc. Puedes acceder al foro: /index.php/forum/writing-exploits/ Verificando el Bug o error. Descargar aplicación: 2.84 MB http://www.mediafire.com/?gb8qpqf9s2jv76u
Creación de Exploits por corelanc0d3r Nº 1 traducido por Ivinson/CLS
Nota rápida: puedes encontrar versiones más viejas de la...
Regístrate para leer el documento completo.