Sfruttare un'applicazione desktop

0

Sto studiando la sicurezza delle applicazioni e ora ho una domanda che non ho trovato una buona risposta.

Supponiamo di avere un'applicazione desktop vulnerabile nel mio PC Windows 7 privo di virus. Diciamo quando la dimensione del file > 10 MB, causa un'eccezione nel blocco note (solo un'ipotesi, potresti suggerire un altro scenario). Chi è il potenziale aggressore e come lo modificherà ? Voglio dire che attaccherà su Internet in qualche modo o alcuni virus useranno il blocco note per l'escalation dei privilegi o qualcos'altro? Quali sono i possibili scenari di attacco? Da chi dovrei salvare il PC?

    
posta smttsp 01.05.2015 - 20:37
fonte

3 risposte

2

Whom should I save the pc from?

Se l'applicazione desktop non è in ascolto su una porta, significa che se esiste una potenziale vulnerabilità, può essere sfruttata solo localmente. L'autore dell'attacco potrebbe aver sfruttato un'altra vulnerabilità e ora sta cercando l'escalation dei privilegi o la persistenza. Non sempre supponiamo che un'applicazione desktop vulnerabile comporti comunque un'escalation dei privilegi. Dipende dalla vulnerabilità stessa. Ad esempio, se l'applicazione è in esecuzione con privilegi utente standard, anche se l'utente malintenzionato lo sfrutta in qualche modo (ad esempio overflow del buffer, accesso ai file arbitrario, ecc.), Normalmente non comporterà l'escalation dei privilegi. Se l'applicazione è in esecuzione con privilegi amministrativi o più, qualsiasi vulnerabilità nell'applicazione provocherebbe che l'utente malintenzionato ottenga gli stessi privilegi con cui è in esecuzione l'applicazione.

    
risposta data 01.05.2015 - 20:51
fonte
2

Supponiamo che un file > 10mb aperto nel blocco note causi un overflow del buffer e in qualche modo il puntatore dell'istruzione sia impostato su una posizione all'interno di quel buffer. Qualcuno potrebbe creare un file di testo pericoloso che contiene codice di shell in quella posizione all'interno del file di testo. Scarichi il testo da Internet, lo metti in un blocco note e l'autore del programma dannoso può eseguire il suo codice nel tuo ambiente con i diritti di esecuzione dell'istanza del blocco note che hai usato per aprire il file.

    
risposta data 01.05.2015 - 20:55
fonte
1

Di solito, il primo passaggio sta trovando e scandendo quale porta è aperta, seconda (perché qui non è per l'apprendimento hack parlare in generale): usando alcuni applicazione per trovare quale programma è installato su quel computer, quindi trovare gli exploit su quelle applicazioni e alla fine eseguire uno script specifico su quello, come buffer over-fellow e ottenere privilegi.

un altro modo sta cambiando il DNS del router per dirottare l'utente sull'aggiornamento di un software, ad esempio notepad ++ usarlo per l'aggiornamento stesso, quando il DNS cambia in indirizzo falso che quell'indirizzo è per utente malintenzionato, quindi può mettere invece l'aggiornamento malware di vero aggiornamento del software, quindi può sfruttare l'applicazione desktop per poi penetrare nel sistema.

tuttavia ci sono molti modi in cui una situazione, ma il miglior attaccante è chi si trova nella rete della vittima perché il modo più semplice per trovare buone informazioni sul PC vittima è l'attacco MITM.

il modo migliore per la protezione, è usare almeno un firewall.

    
risposta data 01.05.2015 - 21:02
fonte

Leggi altre domande sui tag