BUFFER OVERFLOW

    Desde la inyección de basura a la toma de control de un sistema vulnerable

    backtrack 5-metasploit.png

    En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos:

    Parte 1/3

    Parte 2/3

    Feb 23, 2012
    HackingvideosSeguridad

    ¿Cómo funciona un desbordamiento de memoria?

    240px-confickersvg

    Con la incertidumbre que está levantando Conficker, en wired.com han puesto a disposición de los usuarios una pequeña animación interactiva en flash donde nos enseñan el funcionanmiento de un desbordamiento de memoria y sus posibles consecuencias. Esta es la técnica que usa el gusano para propagarse e instalarse en las máquinas que no hayan sido parcheadas.

    Apr 1, 2009
    SeguridadHackingvirus