09 lipca 2010
Jak stworzyć swój własny exploit? [video]
piątek, lipca 09, 2010 | Autor:
\m/ojtek
Załóżmy, że chcemy utworzyć exploit zdolny do zaatakowania pewnej usługi pracującej na zdalnym serwerze. W tym celu musimy tylko odnaleźć lukę w zdalnej usłudze i utworzyć kod zdolny do jej wykorzystania. Jeśli chcemy, by nasz exploit był w stanie np. nie tylko przepełnić bufor, ale również wykonać jakieś działanie (np. dostarczyć odpowiedni shellcode) w zdalnym systemie, musimy również o to zadbać. Wszystko to wydaje się na pierwszy rzut oka oczywiste, jednak praktyczne wykonanie takiego ataku wymaga naprawdę sporych umiejętności. Zapraszam do obejrzenia materiału filmowego przedstawiającego przykładowe praktyczne wykonanie właśnie tego typu ataku.
Co prawda był to jedynie symulowany atak odbywający się w kontrolowanym środowisku w ramach konkursu How strong is your fu for charity, to jednak powyższy materiał ma duże walory edukacyjne. Więcej szczegółów na temat wszystkich zaprezentowanych powyżej działań można odnaleźć tutaj.
Specjalnie przygotowana na tę okazję usługa była oczywiście podatna na dość typowy atak, dzięki czemu uczestnicy mogli w rozsądnym czasie stworzyć swoje własne exploity. Nie zmienia to jednak faktu, że całe zadanie wymagało sporych umiejętności praktycznych, a zapis całego ataku testowego stanowi świetny materiał edukacyjny dla osób zainteresowanych tworzeniem własnych exploitów.
Etykiety:
Etyczny hacking,
Obrona - Atak
Jak stworzyć swój własny exploit? [video]
2010-07-09T14:30:00+02:00
\m/ojtek
Etyczny hacking|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7