EXPLOTACION

    Explotación de la memoria dinámica

    Heap Exploitation

    *Heap Exploitation*

    De manra muy simple, la memoria dinámica es aquella que se maneja en tiempo de ejecución. A esta sección de la memoria se le conoce como Heap. Al igual que la pila (Stack), el Heap también puede ser abusado para ganar control sobre la ejecución de un proceso, y a esto se le conoce como Heap Exploitation.

    La forma de explotar el Heap es muy distinta a la de explotar la pila, y algo más complicada. Además, con las protecciones ofrecidas por los sistemas operativos modernos para proteger la ejecución de código en el segmento de memoria destinado a la pila, la explotación del Heap es prácticamente nuestra única técnica de explotación de la memoria.

    May 29, 2017
    HackingSeguridadLibros

    Metaphor, prueba de concepto de explotación de Stagefright

    stagefright.jpg

    Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat.

    Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario. El culpable, una librería (libstagefright) encargada del procesamiento multimedia. La recomendación, mientras no hubiera parche era la de deshabilitar la opción de descarga automática cuando se recibiera un mensaje multimedia (para no ser comprometido de forma automática) y la de no abrir un mensaje de fuente desconocida (sentido común).

    Mar 7, 2016
    AndroidHackingSeguridad

    Herramientas, tácticas y procedimientos de post-explotación

    pwnwiki.jpg

    Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?

    Jul 12, 2015
    SeguridadHacking

    Explotando la corrupción de memoria en arquitectura ARM

    arm.jpg

    Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando).

    Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante.

    Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.

    May 10, 2015
    SeguridadHacking

    Modern Binary Exploitation

    binary-code.jpg

    Desde el Instituto Politécnico de Renssselaer en Troy, Nueva York, nos nos podemos descargar el material de la asignatura titulada Explotación Moderna de Binarios (Modern Binary Expoitation).

    La asignatura contiene el siguiente contenido:

    Apr 4, 2015
    ClasesSeguridadHacking

    The Exploit Magazine #1

    theexploitmagazine_ok.jpg

    Hace unos días ha visto la una nueva revista electrónica orientada al campo de la seguridad informática y dentro de éste, enfocado a la explotación de vulnerabilidades (exploits), su nombre: The Exploit Magazine.

    En el primer número podemos encontrar sólo dos artículos, pero bastante extensos. Ambos tratan sobre Metasploit.

    Los artículos son:

    Metasploit Demystified – Introduction to the Metasploit Framework Metasploit: Part-I

    Para descargarla tienes que registrarte. Aquí tienes los distintos planes de suscripción. Como ves tienes una versión gratuita, pero sólo tienes acceso a los artículos gratuitos.

    Aug 15, 2012
    SeguridadEbookHacking