• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

Felix_Poison

Integer Array Overflow - Felix_Poison

3 mensagens neste tópico

muito bom mesmo... os meus parabéns  :thumbsup::P:thumbsup:

nesse PDF podem ver de uma forma muito bêm apresentada a teoria (e prática) de uma das questões do exploitation, e que apesar de se fixar numa das situações, está muito bom para perceberem como funcionam os exploits por corrupção de memória

apesar de os so´s modernos lidarem de uma forma + ou -  eficaz contra estes problemas e terem mecanismos de proteção ainda há mt para se explorar nesta area...

mas como um sistema informático é composto por muitos componentes, algo que tenho vindo a salientar, há sempre alguma aplicação ou vector que pode estar vulneravel...

saliento o facto de o conceito "exploitation" ser mais genérico e abrangir todas as técnicas que permitem "explorar" qualquer vector ou situação... por isso quando se criam defesas para um vector, surgem logo "exploits" para outro

e tb podem ver neste documento os principios base de outros tipos de vulnerabilidades de uma forma mt bêm apresentada

aconselho a lerem e não só aqueles que gostam de explorar isto mas tb aqueles que não acreditam na insegurança :thumbdown:

e como tenho dito a segurança é o jogo do gato e do rato... qd se fecha uma porta logo alguem descobre e abre outra

estava a pensar detalhar esta questão, já que tenho mostrado as técnicas de exploitation "por cima da falha", fiquei mt contente por ver alguem apresentar este trabalho. mais uma vez os  meus parabéns... uma grande contribuição

e vou resumir em linguagem de alto nivel para aqueles que não entendem os detalher e pormenores técnicos...

este tipo de exploitatio consiste em conrromper a memória a fim de se conseguir injectar código directamente na zona de execução do bloco de memória afectado... é brutal... a descoberta disto foi uma grande momento para mim... acho brtual do ponto de vista técnico... poder-se injectar código num processo, usando os previlégios do mesmo

e já agora... ainda alguem acha que isto é basico? que não é preciso altos conhecimentos técnicos para se criar ou descobrir algo assim?  eu tenho a certeza que sim...

o código a injectar pode ser qualquer coisa... se olharem para frameworks como o metasploit podem ver montes de diversos códigos possiveis de se injectar (infectar digamos) no processo vulneravel...

o mais comum é cria-se uma shell remota, que é o código de uma shel (linha de comandos) que vai efectuar um reverce-bind, isto é... porque as firewall cortam os pedidos de fora mas não os de dentro, especialmente de serviços que foram assim configurados... a firewall pensa que é um pedido legitimo de um serviço interno e autorizado e não o corta

no PC do atacante surge uma linha de comandos (shell) com os previlégios da conta do processo vitima... é engraçado... posso dizer que foi uma grande emoção a primeira vez que vi isso aparecer.. ainda no tempo do netcat

mas há todo o tipo de código a injectar, desde DLL´s para se usar depois na maquina vitima, até codigo especifico para acções como criar uma conta na maquina remota e escalar previlégios...

hoje em dia vemos a junção de diversas técnicas como é o caso dos worms (há montes para faze relau de SPAM pelo vosso PC)... usam o conceito base de virus mas espalham-se pela rede com recurso a exploits... mts nem precisam que o user faça algo e basta que se ligue à net

a insegurança existe e só com CONHECIMENTO e ter-se a consciencia que estas coisas existem, é que se pode minimizar o imapacto ou mesmo ser-se um dia vitima

mas há mts vectores (formas) de se atacar/infectar

e já repararam na quantidade de exploits para o componente de PDF´s que têm surgido tipo gota a gota? nesse caso basta aceder a um determinado site e bum... por vezes nem é o programa que estamos a usar mas componentes ou qualquer outro tipo de recursos que usam (desde drivers a processadores de imagens)

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Opa, muito Obrigado, Herakty

fico muitissimo alegre por receber Tais elogios sobre meu documento sobre o assunto :P

ah, Otimo complemento seu :thumbsup:

Ah, em breve, estarão saindo mais documentações envolvendo Overflows em diversos tipos de aplicações, aguardem :thumbsup:

mais uma vez, muito obrigado. Abraços

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora