Come vedere i risultati del protocollo fuzzing

5

Oggi ho avuto una lezione sulla confusione del protocollo, in cui il mio professore ha spiegato di essere sfocato in molti dettagli, ma ha trascurato di spiegare come qualcuno potrebbe effettivamente misurare un processo di fuzzing.

Quindi come faresti a farlo? Una semplice acquisizione di Wireshark che mostra pacchetti malformati potrebbe essere il risultato di un tentativo di fuzzing riuscito? Ho dato un'occhiata a Sulley e questo deve essere installato su entrambe le macchine (attaccante / vittima), ma quali opzioni sono disponibili se sei l'attaccante e vuoi vedere i risultati della tua sessione di fuzzing e quanto successo ha ( cioè dove si è verificato l'incidente)?

    
posta Papantonia 26.01.2016 - 17:08
fonte

2 risposte

1

a seconda del caso di fuzzing di una scatola nera o bianca, ma leggendo il codice da un semplice fuzzer puoi facilmente scoprire come è stato fatto IMAP Fuzzer Metasploit metasploit-scatenato questo esempio stamperà una riga quando il server smetterà di rispondere e la lunghezza del buffer usata da quell'istanza, quel "log" e qualsiasi debugger (come ImmunityDebugger) sulla macchina "vittima" sarà sufficiente per riprodurre l'arresto

in caso di blackbox prima di provare una "cieca" fuzzing dovresti provare a creare un laboratorio cercando di riprodurre lo scenario "vittima", ricorda che la fuzzing si bloccherà o danneggerà il sistema. se non riesci a riprodurre il sistema vittima penso che impostare un log sul buffer inviato e wireshark andremo bene, ma dovremmo monitorare i timeout dei protocolli e altre considerazioni di rete- per ulteriori dettagli, provate questa gide fuzzing in 15 minuti

    
risposta data 26.01.2016 - 20:34
fonte
1

Sono geloso del fatto che tu abbia una lezione sulla fuzzing.
Idealmente, hai impostato la tua installazione del software della vittima e puoi installare strumenti sulla vittima per monitorarlo. Se stai sfogliando un servizio che non controlli, allora le tue opzioni sono più limitate alle variazioni, come dice Sarastro, "stampa una riga quando il server smette di rispondere"

I framework di Fuzzing come Sulley hanno dei modi per definire e quindi strumentare il tuo obiettivo per monitorare meglio la sua salute. Quindi, la risposta alla tua domanda cambierà a seconda del tuo obiettivo.

Esempio semplice reale: stai sfogliando una sequenza di login ftp su un host remoto. Si potrebbe definire che non sono attese reazioni dal server se non in risposta a USER e PASS, che il server risponde entro x secondi, che non richiede più tempo per i nomi utente che non vengono trovati e nomi utente trovati. Quindi lasci che il fuzzer si strappi e vedi se ricevi risposte impreviste o timeout. Il tuo framework registrerebbe questi risultati inaspettati e questa sarebbe la tua risposta.

(questo scenario adattato da sulley-fuzzing e Sulley-101 )

    
risposta data 25.02.2016 - 23:39
fonte

Leggi altre domande sui tag