Duda con el SSS (Escaneador de Puertos)

Iniciado por WiseHidden, 16 Mayo 2011, 17:21 PM

0 Miembros y 1 Visitante están viendo este tema.

WiseHidden

CitarTe recomiendo que leas sobre Buffers Overflow, ShellCodes, Exploits, y si sabes un poco de ingles de recomiendo este articulo de Ed Moyle donde explica detalladamente como explotar esa vulnerabilidad.

Gracias así lo haré.
Serias tan amable de linkear el articulo de Ed Moyle.

Gracias
Un cordial saludo

WH
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

CloudswX

Weno..
Citarte recomiendo este articulo de Ed Moyle

Pues no me sucede con mucha frecuencia pero a veces pienso que escribo las cosas y no ha sido asi.. jejeje

aqui te dejo el link hermano..
http://marc.info/?l=bugtraq&m=101484301309557




«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

WiseHidden

Ami me ocurre diariamente jeje

Gracias

Un saludooo
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WiseHidden

Buffers Overflow: Es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original

ShellCodes: código ejecutable especialmente preparado que se copia al host objeto del ataque para obtener los privilegios del programa vulnerable.

Exploits: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico


VULNERABILIDADES


mod_ssl buffer Overflow Condition:  Se ha descubierto un desbordamiento de búfer en "mod_ssl" que permite,
bajo circunstancias muy especiales, la ejecución de código en el
servidor.
"mod_ssl" es un módulo Apache que le dota de la capacidad de soportar
sesiones SSL (Secure Socket Layer, el protocolo utilizado en HTTPS).

Las versiones de "mod_ssl" previas a la 2.8.7 utilizan la librería
"OpenSSL" de forma insegura, permitiendo un desbordamiento de búfer en
la gestión de la caché de sesiones SSL. Aunque la posibilidad de
explotación del problema parece bastante complicada en un entorno de
producción, la versión 2.8.7 de "mod_ssl" soluciona el problema de forma
proactiva.

La vulnerabilidad afecta también a "apache-ssl", ya que es un proyecto
basado en "mod_ssl". En este caso la recomendación es actualizar a la
versión 1.3.22+1.46.

SMTP without AuthLogin: Esta vulnerabilidad te permite mandar emails por el puerto 25, y no requiere de ningun exploit.

Bueno aunque ya empiezo a "vislumbrar" la primera capa del Iceberg aun ando muy perdido, he estado hojeando por la red sobre estas vulnerabilidades pero casi to la informaciçon viene en ingles o estan colgadas, alguien podria orientarme que tipo de exploit necesitaria y como explotarlo. REPITO EL ATAQUE SERA CONTRA MI WEB, DE ESE MODO LA PROTEGERE MEJOR

Gracias por todo

Un saludo

WH

Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WaAYa HaCK

Vaya, perfecto. No sabía lo del mod_ssl BoF. ¡Gracias por postearlo aquí!

Un saludo!
Waaya
La cacatúa yoyó es nueva en el zoo!