Desde la inyección de basura a la toma de control de un sistema vulnerable

En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos: Parte 1/3 Parte 2/3 Parte 3/3
Leer más

¿Cómo funciona un desbordamiento de memoria?

Con la incertidumbre que está levantando Conficker, en wired.com han puesto a disposición de los usuarios una pequeña animación interactiva en flash donde nos enseñan el funcionanmiento de un desbordamiento de memoria y sus posibles consecuencias. Esta es la técnica que usa el gusano para propagarse e instalarse en las máquinas que no hayan sido parcheadas.
Leer más