Esta web utiliza cookies, puedes ver nuestra política de cookies aquí. Si continuas navegando estás aceptándola

Como explotar la vulnerabilidad BashShock


Como muchos de vostros sabéis bash padece de una grave vulnerabilidad, esta consiste en la gestión incorrecta de las variables de entorno cuando se definen funciones en dichas variables, el problema radica en que bash sigue leyendo mas allá de la función permitiendo así la ejecución de código arbitrario.


Autor: Kr0m -- 25/09/2014 19:20:59

Discos SSD bajo Linux


Los discos de estado sólido (SSD) suponen un gran avance en el sistema de almacenamiento de nuestros equipos, estos no contienen ninguna parte mecánica, con lo que ganamos en velocidad de acceso y consumo de energía, esto último nos favorecerá especialmente en portátiles ya que la bateria durará mas y el equipo se calentará menos. Su funcionamiento es bastante distinto a un disco duro tradicional por lo tanto tendremos que afinar nuestro SO operativo para obtener el máximo rendimiento.


Autor: Kr0m -- 15/09/2014 06:28:03

Servidor LDAP bajo Gentoo


LDAP es un sistema de base de datos en forma de arbol optimizado para las consultas en las que se producen pocas actualizaciones, este tipo de DBs suelen ser idóneas para servicios de autenticación o inventarios. En este artículo describiré como realizar una instalación básica de dicho servicio utilizando para ello openldap, además mostraré de forma muy breve como utilizar la herramienta shelldap para navegar a través del arbol y como eliminar y crear entradas.


Autor: Kr0m -- 12/09/2014 14:32:22

Ejecución de una shell mediante shellcode, exploiting parte 5


Ahora que ya tenemos las bases sobre escritura de shellcodes vamos a escribir una mas interesante que un simple exit, vamos a programar una shellcode que ejecute un execve con /bin/sh como parámetro de este modo obtendremos shell.

 


Autor: Kr0m -- 30/08/2014 00:00:11

Introducción a la escritura de shellcodes, exploiting parte 4


En artículos anteriores hemos utilizado shellcodes como un conjunto de bytes que copiábamos en ciertas posiciones de memoria donde mas tarde hariamos que el EIP terminase apuntando, pero ha llegado el momento de comprender qué son esos bytes y cómo podemos construir nuestras propias shellcodes. Una shellcode normalmente sirve para lanzar una shell (de ahí su nombre), aunque en realidad podemos hacer cualquier cosa con ella.


Autor: Kr0m -- 28/08/2014 21:44:17

BoF second round, exploiting parte 3


En este artículo veremos como es posible aprovechar un error de programación que a simple vista no es detectable, se trata de la copia de datos introducidos por un usuario en una variable, al fin y al cabo es un bufferoverflow mas pero resulta curioso como un software que parecía a prueba de bombas termina suponiendo un problema de seguridad para el sistema.

 


Autor: Kr0m -- 25/08/2014 22:08:18

Ejecutar shellcode, exploiting parte 2


En el artículo anterior explicamos la forma mas sencilla de manipular la pila gracias a un error de programación, de este modo conseguiamos que el programa restornase de una función a una dirección de memoria que no era la correcta, pero porque no hacerlo mas interesante y hacer que en esa dirección de memoria haya un código que pueda sernos útil. En nuestro ejemplo se tratará de una shell, de este modo al explotar el bug obtendremos shell con el usuario con el que se estuviese corriendo el software, para hacerlo mas impactante vamos a asignarle el sticky bit de este modo obtendremos shell de root.


Autor: Kr0m -- 09/08/2014 17:33:07

Inicio al arte del exploiting sobre Linux-x86


La creación de un exploit es un proceso complejo que comporta un gran número de conocimientos técnicos, mucha paciencia y un toque de intuición. No es que yo sea ningún experto en la materia de hecho me acabo de embarcar en mi primer viaje hacia este maravilloso mundo, voy a ir explicando las técnicas que vaya aprendiendo de forma práctica y clara, todas las pruebas se realizarán sobre x86 ya que de este modo resultará mas sencillo aunque los conceptos son totalmente trasladables a x86_64.
Comenzaremos con un sencillo programa vulnerable a lo que llaman stack overrun, stack smashing o buffer overrun.


Autor: Kr0m -- 09/08/2014 00:13:34

Problemas al configurar redis de forma incorrecta


Como ya comenté en este artículo anterior redis es una base datos clave-valor que se almacena en ram pero permite el volcado de los datos a disco, en esta ocasión vamos a explicar de forma práctica los problemas en los que nos podemos ver envueltos si configuramos de forma incorrecta dicho servicio.


Autor: Kr0m -- 06/08/2014 18:53:46

Apache con soporte php bajo Gentoo


Apache es uno de los servidores web mas conocidos del mundo, destaca principalmente por su estabilidad, rendiemiento y un gran abanico de módulos disponibles. En este artículo explicaré los diferentes gestores de hilos y los diferentes modos de ejecución de código en php y las implicaciones que conlleva hacerlo de una forma u otra.


Autor: Kr0m -- 28/07/2014 22:54:57