Problema con exploits

Iniciado por Z31C0S, 13 Diciembre 2011, 21:55 PM

0 Miembros y 1 Visitante están viendo este tema.

Z31C0S

Hola a todos,

veréis estoy estudiando y siguiendo un libro donde vienen ejemplos de exploits sobre linux. En el libro los ejemplos dan un resultado. El intento es usar el bug de desbordamiento de búfer, para sobreescribir la dirección de retorno de una función y enviarnos donde nos interesa.

Mi problema está que en mi ordenador esos intentos no son posibles, cuando intento hacerlo el shell me indica que el programa se ha detenido por un intento fallido o acceso no debido. Mi pregunta es simple, ¿lo lógico será que este bug que en el libro viene en mi ubuntu 8.10 esté corregido ya y por eso no me permite hacerlo?

Gracias, y buena página y foro!


adastra

Normalmente los bugs en Linux están asociados a vulnerabilidades en el Kernel o en alguna de las aplicaciones que se encuentran instaladas en la distro. Si el exploit que ejecutas no funciona, seguramente la vulnerabilidad ha sido corregida en la versión del Kernel que usas o la aplicación/libreria vulnerable.

Un consejo:
Antes de "tirar" exploits a ver cual funciona, centraté en aprender el funcionamiento de los mismos, cual es la vulnerabilidad que pretenden aprovechar así como su ámbito de ejecución, finalmente si sabes programar, mejor aun! aprende del código que te están ofreciendo para que pruebes. La actitud de un lammer o un script-kiddie es precisamente la de "ejecutar programas" esperando recibir "algo" sin interesarse por lo que el código hace. No caigas en ese error, si realmente te gusta la informática, aprende a programar y aprende sobre lo que hace el código que ejecutas, para que después puedas escribir tus propios exploits o herramientas

dantemc

mira, hay unos talleres de una distribución, se llama protostar, búscala y ahí aprenderás muuucho.
stack overflow etc
8-D

Z31C0S

Gracias por sus respuestas.

No se preocupen, no es esa mi intención de teclear por teclear   :)

En definitiva da igual, la finalidad es la misma, usar el desbordamiento de buffer para poder sobreescribir la dirección del retorno de llamada, del marco de función, cargado en el montón de la pila, y redirigirlo al lugar, o variable de entorno que me interese.

Pero ahora tengo otras 2 preguntas. El kernel de esta distribución tiene esa protección (puede que otras sí, y otras no, aunque creo que todas lo tendrán). Entonces, si yo consiguiera otra distribucion y quisiera empezar a encontrar bugs, estos conocimientos podrían ser los primero que aplicaría, entonces comprobaría que existe desbordamiento de buffer o no.

Y la segunda, puede que mi kernel se actualice con una aplicación, o un plugin que haga que una llamada a una función, o un programa, dé ese problema, por lo que ese conocimiento ahora, es cuestión de ir adaptandolo a las situaciones, es decir,  investigar el codigo con el gdb, no me equivoco, ¿no?.



m0rf

Cita de: dantemc en 14 Diciembre 2011, 01:11 AM
mira, hay unos talleres de una distribución, se llama protostar, búscala y ahí aprenderás muuucho.
stack overflow etc

Muchas gracias!  ;-)
Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?