ASLR

    Metaphor, prueba de concepto de explotación de Stagefright

    stagefright.jpg

    Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat.

    Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario. El culpable, una librería (libstagefright) encargada del procesamiento multimedia. La recomendación, mientras no hubiera parche era la de deshabilitar la opción de descarga automática cuando se recibiera un mensaje multimedia (para no ser comprometido de forma automática) y la de no abrir un mensaje de fuente desconocida (sentido común).

    Mar 7, 2016
    AndroidHackingSeguridad

    Ejercicios prácticos sobre hacking

    gotroot.png

    Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más.

    Todo ello en tres proyectos diferentes:

    • Nebula: enfocado a la escalada de privilegios en sistemas Linux. Los temas que toca son:
      • SUID files
      • Permissions
      • Race conditions
      • Shell meta-variables
      • $PATH weaknesses
      • Scripting language weaknesses
      • Binary compilation failures
    •  Protostar: corrupción de memoria en sistemas Linux x86.
      • Network programming
        • Byte order
        • Handling sockets
      • Stack overflows
      • Format strings
      • Heap overflows
    • Fusion: es un poco más avanzado que Protostar y trata técnicas de explotación más avanzadas y de mecanismos anti explotación:
      • Address Space Layout Randomisation
      • Position Independent Executables
      • Non-executable Memory
      • Source Code Fortification (_DFORTIFY_SOURCE=)
      • Stack Smashing Protection (ProPolice / SSP)
      • Cryptographic issues
      • Timing attacks
      • Variety of network protocols (such as Protocol Buffers and Sun RPC)
    Happy hacking!
    Nov 25, 2011
    LinuxSeguridadHacking

    Las aplicaciones más conocidas olvidan las protecciones de seguridad en Windows

    Y es una pena, la mayoría de las aplicaciones que más se utilizan en entornos Windows no sacan ventaja de las "nuevas" características de protección implementadas en Windows 7, Vista y XP (SP2).

    Casi todos los ataques están basados en exploits que escriben datos o realizan operaciones en la memoria del sistema operativo. Una de estas características que ya implementó en Vista es la llamada Address Space Layout Randomization (ASLR), la cual mueve constantemente los punteros de memoria a diferentes posiciones. Otra es la llamada Data Execution Prevention (DEP), que ya se implementó en Windows XP Service Pack 2 en 2004, la cual permite que aunque un atacante pudiera acceder a una localización de memoria, el código almacenado en dicha posición no se podría ejecutar.

    Jul 7, 2010
    MicrosoftSeguridad