Informazioni sulla sicurezza e individuazione degli exploit [chiuso]

5

Per prima cosa: non ho assolutamente alcun interesse ad apprendere come craccare i sistemi per l'arricchimento personale, ferire altre persone o fare qualcosa di malevolo da remoto.

Capisco le basi di molti exploit (XSS, SQL injection, use after free ecc.), sebbene non ne abbia mai eseguito nessuno. Ho anche qualche idea su come proteggere le applicazioni Web da exploit comuni (come la suddetta XSS e SQL injection)

Leggere questa domanda sulla vulnerabilità zero-day di Internet Explorer di Security SE ha stuzzicato la mia curiosità e mi ha fatto chiedere: come mai qualcuno ha scoperto questo exploit? Quali strumenti hanno usato? Come hanno saputo cosa cercare?

Sono preoccupato di visitare le tane degli hacker online per paura di infettare il mio stesso sistema (le storie di Defcon mi rendono paranoico). Allora, qual è un buon posto dove iniziare ad imparare?

    
posta Jay 20.09.2012 - 03:48
fonte

3 risposte

4

Innanzitutto, acquisire familiarità con C e l'assemblaggio! Non è possibile sottolineare troppo quanto siano importanti, perché costruiscono l'intera base su cui è in esecuzione il nostro software vulnerabile.

Ci sono alcune risorse che posso consigliare dall'esperienza personale. Prima la teoria: Hacking: The Art of Exploitation che è buono specialmente accompagnato da < strong> Inversione: segreti dell'ingegneria inversa che non riguarda tanto le vulnerabilità e gli exploit, ma molto più sul software di reverse engineering in generale per imparare come funziona, che è una parte centrale nella valutazione della vulnerabilità.

Poi ci sono cose come IO wargame nella rete wargame SmashTheStack. Dovrebbe essere abbastanza facile capire come iniziare, anche se è necessaria una certa conoscenza di Unix (vale a dire come connettersi tramite SSH, quali sono gli eseguibili setuid , qual è lo scopo dell'escalation dei privilegi e così via). In sostanza, l'idea è di accedere a livello N (dove N è il numero del livello attuale), trovare una vulnerabilità in un eseguibile setuid e sfruttarlo per ottenere i privilegi per leggere il file password per la password per il livello (N + 1 ) accesso. E sì, si arriva a scrivere il proprio shellcode per sfruttare l'overflow del buffer e formattare da zero le vulnerabilità delle stringhe, oltre a fare anche cryptanalysis e reverse engineering. Nota che la rete dei wargame SmashTheStack ha anche altri wargame diversi da IO uno, ma non ho esperienza con loro e quindi non posso garantire molto per loro.

    
risposta data 20.09.2012 - 06:12
fonte
8

how did someone even find out about this exploit? What tools did they use? How did they know what to look for?

Come è stato anche per la tua domanda: inizia con la curiosità e l'interesse ad apprendere o hackerare . Inoltre ci sono gruppi di interesse speciali e forum in cui queste persone condividono le conoscenze.

Come riferimento , ci sono poche risorse web ufficiali e informative in cui puoi trovare abbondanza di trucchi e suggerimenti essenziali e avanzati per la sicurezza. Ne ho elencati alcuni in alto una volta di seguito:

risposta data 20.09.2012 - 04:03
fonte
1

Se sei veramente interessato alla sicurezza, dai un'occhiata a Apri il progetto di sicurezza delle applicazioni Web . Copre molto di ciò che sta accadendo nel mondo della sicurezza web, con molte risorse. Ho solo graffiato la superficie di questo, ma ci sono molte cose buone lì.

    
risposta data 20.09.2012 - 03:54
fonte

Leggi altre domande sui tag