Orientamento allo sviluppo degli exploit ed esplorazione dei codici [chiuso]

-1

Ho familiarità con intel assembly, programmazione in c, interni perl e linux kernel.

Voglio esplorare di più attraverso fuzzing, analizzando il codice sorgente e sviluppando exploit, nonché patch di sicurezza adeguate in prossimità del mio futuro.

Ho bisogno di una guida da parte di tutti perché non ho nessuno da chiedere .... Triste, e le ricerche su Google mi stanno facendo impazzire (cercare negli ultimi mesi.)

1. Quali passi dovrei prendere?

2.Qualsiasi corso di certificazione dovrei seguire?

3. Alcuni libri iniziano come principianti?

4. Qualcuno nome del forum dove posso discutere e ricevere aiuto da persone in tutto il mondo?

5. Altre informazioni che potrebbero aiutarmi?

    
posta sourav punoriyar 25.02.2016 - 11:53
fonte

2 risposte

2

Parliamo dei percorsi che hai:

1- Percorso di studio autonomo : puoi iniziare con il grande libro di Georgia weidman Test di penetrazione: introduzione pratica all'hacking Se ti interessa solo lo sviluppo degli exploit, puoi saltare direttamente al capitolo sullo sviluppo degli exploit nel libro (che io - e sto parlando per esperienza - non lo consiglio). Successivamente puoi andare con " Hacking di cappello grigio: il manuale di hacker etico ". Puoi anche utilizzare " Manuale dei codificatori di shell " Infine, puoi utilizzare Corlan's e Lezioni di di FuzzSecurity che sono fantastiche.

2- Percorso dei certificati :

A- SANS ': Supponendo che tu non abbia esperienza di hacking etico, ti consiglio di iniziare con SEC560 (che non è direttamente correlato a ED) quindi passare a SEC660 che è un corso approfondito sui test di penetrazione avanzati (incluso lo sviluppo di Exploit) e infine è possibile passare a SEC760 (Sviluppo di exploit avanzato)

Vantaggi : Indepth, buoni istruttori, pratico e puoi seguire la formazione online o in loco

Svantaggi : molto costosi (rispetto ad altri corsi) e i loro esami sono basati su MCQ

B- Sicurezza offensiva : Puoi iniziare con OSCP che è un corso di test di penetrazione con introduzione sullo sviluppo degli exploit di base. Quindi passa a OSCE che è un corso di sviluppo degli exploit e di web hacking e infine vai per AWE che è un corso avanzato di sfruttamento.

Vantaggi : allenamento pratico, ti spinge ai tuoi limiti, il loro sistema di esami è molto interessante (dovrai passare delle macchine per passare) E infine, prezzi moderati.

Svantaggi : a volte potresti non trovare abbastanza materiale ufficiale del corso e scavare da solo, e l'altro problema è che non tutti i corsi sono disponibili online .

    
risposta data 25.02.2016 - 12:29
fonte
2

1) È possibile iniziare categorizzando le tecniche di sfruttamento a cui si è interessati, come exploit di server, exploit di client Web, sfruttamenti degli utenti della rete locale, sfruttamento di database, sfruttamento di dispositivi mobili ecc. Quindi, trovare gli strumenti più importanti di ogni categoria che desideri e inizia a essere coinvolto con tutorial e sperimentazione. Potrebbe sembrare strano, ma il kali linux è un buon inizio, perché contiene un sacco di strumenti per molte diverse categorie e, naturalmente, il framework metasploit. Dato che conosci perl, sarai in grado di eseguire i tuoi exploit con o senza quegli strumenti facilmente. Assicurati di avere anche altre VM da sfruttare con sistemi operativi ampiamente utilizzati per server e per l'uso quotidiano (windows, ubuntu (e / o server edition), debian ecc.)

2) Verifica le Certificazioni di sicurezza offensive e SANS

3) @HSN ti ha dato un ottimo materiale di lettura. Aggiungerò anche: Hacking: The Art of Exploitation di Jon Erickson

4) Scambio pila:)

5) Le tecniche di sfruttamento richiedono talvolta conoscenze specifiche provenienti da settori come reti, crittografia dannosa e reverse engineering. Assicurati di imparare alcune cose di base mentre avanzi. Oltre a offrirti una migliore non comprensione di ciò che usi e del perché funziona così com'è, ti aiuterà davvero a rendere i tuoi exploit più potenti e completi.

    
risposta data 25.02.2016 - 12:53
fonte

Leggi altre domande sui tag