Autor
|
Tema: Como se ejecuta el exploit en la pc "victima"? (Leído 15,749 veces)
|
Anonymous250
Desconectado
Mensajes: 467
|
Igual me ekivoco ya que nunca e utilizado un exploit creo,pero tengo una idea nose si voy mal encaminado, Se envian unos paquetes a la red con el exploit,que se aprovechan del abujero de seguridad en el servicio o programas y el puerto desprotegido una vez echo esto,el exploit se ejecuta dandonos acceso al pc??? Aclaranme la duda por favor estoy interesado en el tema. saludos
|
|
« Última modificación: 11 Noviembre 2011, 00:42 am por Anonymous250 »
|
En línea
|
|
|
|
$Edu$
Desconectado
Mensajes: 1.842
|
Pero esque eso ya lo se, lo que quiero saber y no me han entendido es que quiero saber como se envian esos paquetes por ejemplo
|
|
|
En línea
|
|
|
|
Anonymous250
Desconectado
Mensajes: 467
|
Am eso ya nolose,saber acer esto ya tiene cierto nivel ee ,no puede ser tan facil ,si encuentro como se ace te digo,por que estoy interesado en probar tambien,pero estoy seguro de que aqui ahi muchisima gente que sabe como se hace ,igual es complejo de explicar o demasiado facil Aunque como dice Todo depende del bug y el exploit, por ejemplo hay exploit para vnc, , al final el exploit es el programa vnc modificado. Todo depende del bug y el exploit.
Esto seria parecido a un troyano lo que nose es si el pc victima a de ejecutarlo y como se le enviaria,o puede que se aproveche de la brecha en seguridad para entrar por ahi nose ,sin tener que loguear. Pues no lo veo claro ajaja,bueno abra que buscar mas informacion y enterarse,por cierto yo estoy utilizando el shadow security scanner que tiene asi como una base de datos de exploits cuando encuentra fallos en el pc objetivo. Saludos
|
|
« Última modificación: 11 Noviembre 2011, 02:46 am por Anonymous250 »
|
En línea
|
|
|
|
Pablo Videla
|
Am eso ya nolose,saber acer esto ya tiene cierto nivel ee ,no puede ser tan facil ,si encuentro como se ace te digo,por que estoy interesado en probar tambien,pero estoy seguro de que aqui ahi muchisima gente que sabe como se hace ,igual es complejo de explicar o demasiado facil Aunque como dice Esto seria parecido a un troyano lo que nose es si el pc victima a de ejecutarlo y como se le enviaria,o puede que se aproveche de la brecha en seguridad para entrar por ahi nose ,sin tener que loguear. Pues no lo veo claro ajaja,bueno abra que buscar mas informacion y enterarse,por cierto yo estoy utilizando el shadow security scanner que tiene asi como una base de datos de exploits cuando encuentra fallos en el pc objetivo. Saludos Le hace un bypass e ingresa al vnc vulnerable sin necesidad de password. Es un ejemplo.
|
|
|
En línea
|
|
|
|
$Edu$
Desconectado
Mensajes: 1.842
|
En ese tipo de software entonces la vulnerabilidad seria ingresar a otra pc sin necesidad de password. En este caso es facil porque tenemos el cliente y la pc victima el servidor, lo cual el exploit funcionara talvez de forma local pero permitiendo el acceso a la otra pc. Bien esto lo entiendo, tiene logica, pero es que yo pensaba en otros tipos de ataques, porque entonces si yo ahora en mi pc no tengo ningun programa de esos ejecutando, solo el msn por ejemplo, no podrian entrar a mi pc entonces?
|
|
|
En línea
|
|
|
|
Pablo Videla
|
En ese tipo de software entonces la vulnerabilidad seria ingresar a otra pc sin necesidad de password. En este caso es facil porque tenemos el cliente y la pc victima el servidor, lo cual el exploit funcionara talvez de forma local pero permitiendo el acceso a la otra pc. Bien esto lo entiendo, tiene logica, pero es que yo pensaba en otros tipos de ataques, porque entonces si yo ahora en mi pc no tengo ningun programa de esos ejecutando, solo el msn por ejemplo, no podrian entrar a mi pc entonces?
Las vulnerabilidades pueden estar en el sistema operativo, como en los servicios por ejemplo, es algo parecido, pero todo depende de la vulnerabilidad.
|
|
|
En línea
|
|
|
|
$Edu$
Desconectado
Mensajes: 1.842
|
xD bueno.. gracias de todos modos, seguramente es porque estoy muy perdido y por eso no me pueden contestar lo que no se, o talvez no lo saben ( cosa que no creo ), pero algun dia lo aprendere, talvez necesito mirar el codigo de algun exploit pero esque me pareceria dificil comprenderlo, en fin, me apuro demasiado, gracias de todos modos!
|
|
|
En línea
|
|
|
|
Pablo Videla
|
Debes comprender esto:
Los programas reciben instrucciones, ya sea mediante teclado o por socket, o como sea, la cosa es que funcionan así, un exploit es una instruccion (un conjunto de instrucciones) que se aprovecha de algun error de programacion y dependiendo del bug se puede enviar la instruccion que corresponda para explotar ese error.
|
|
|
En línea
|
|
|
|
$Edu$
Desconectado
Mensajes: 1.842
|
Gracias, es que tenia pensado que funcionaba todo esto distinto, pero ahora entiendo y veo que es dificil que entren a mi pc por ejemplo, que solo uso msn, tendrian que encontrar una vulnerabilidad en el msn entonces para poder explotarla conmigo, bien me queda todo claro, es que cuando compre una pc buena usare back track 5 con todas esas herramientas, porque mi pc no tiene los recursos necesarios xD Gracias!
|
|
|
En línea
|
|
|
|
Pablo Videla
|
Gracias, es que tenia pensado que funcionaba todo esto distinto, pero ahora entiendo y veo que es dificil que entren a mi pc por ejemplo, que solo uso msn, tendrian que encontrar una vulnerabilidad en el msn entonces para poder explotarla conmigo, bien me queda todo claro, es que cuando compre una pc buena usare back track 5 con todas esas herramientas, porque mi pc no tiene los recursos necesarios xD Gracias!
Tienes que comprender tambien que tu usas el msn solamente, pero el sistema operativo usa miles de cosas que no estas consciente que estan ahi, por eso lanzan tantos parches de seguridad para evitar posibles ataques a servicios del sistema operativo que tambien son software.
|
|
|
En línea
|
|
|
|
|
|