Cómo ver los resultados del protocolo fuzzing

5

Hoy tuve una clase sobre fuzzing de protocolos en el que mi profesor explicó fuzzing con muchos detalles, pero se negó a explicar cómo alguien realmente mediría un proceso de fuzzing.

Entonces, ¿cómo harías esto realmente? ¿Una simple captura de Wireshark que muestre algún paquete con formato incorrecto sería el resultado de un intento de fuzzing exitoso? He echado un vistazo a Sulley y es necesario instalarlo en ambas máquinas (atacante / víctima), pero ¿qué opciones están disponibles si usted es el atacante y desea ver los resultados de su sesión de fuzzing y qué tan exitoso es ( es decir, donde ocurrió el accidente)?

    
pregunta Papantonia 26.01.2016 - 17:08
fuente

2 respuestas

1

dependiendo del caso de difuminar un cuadro negro o blanco, pero Al leer el código desde un simple fuzzer, puede descubrir fácilmente cómo se hace IMAP Fuzzer Metasploit metasploit-desatento este ejemplo imprimirá una línea cuando el servidor deje de responder, y la longitud del búfer utilizada por esa instancia, ese "registro" y cualquier depurador (como ImmunityDebugger) en la máquina "víctima" serán suficientes para reproducir el bloqueo

en caso de una caja negra antes de probar un poco de "ciego", debe intentar configurar un laboratorio tratando de reproducir el escenario de "víctima", recuerde que el fuzzing se bloqueará o dañará el sistema. Si no puede reproducir el sistema víctima, creo que si configuramos un registro en el búfer enviado y wireshark, estaremos de acuerdo, pero deberíamos controlar los tiempos de espera de los protocolos y otras consideraciones de red. para obtener más detalles, pruebe este gide fuzzing en 15 minutos

    
respondido por el Sarastro 26.01.2016 - 20:34
fuente
1

Estoy celoso de que puedas tener una clase de peleas.
Idealmente, ha configurado su propia instalación del software de la víctima y puede instalar herramientas en la víctima para monitorearlo. Si está borrando un servicio que no controla, entonces sus opciones están más limitadas a las variaciones, como dice Sarastro, "imprima una línea cuando el servidor deje de responder"

Los marcos de Fuzzing como Sulley tienen formas de definir y luego instrumentar su objetivo para controlar mejor su salud. Entonces, la respuesta a tu pregunta cambiará dependiendo de tu objetivo.

Ejemplo realmente simple: está borrando una secuencia de inicio de sesión de ftp en un host remoto. Puede definir que no se esperan reacciones del servidor, excepto en respuesta a USER y PASS, que el servidor responde en x segundos, que no se demora más en los nombres de usuario que no se encuentran y en los que se encuentran. Luego deja que el fusible se rasgue y vea si obtiene alguna respuesta inesperada o tiempo de espera. Tu marco de trabajo registraría estos resultados inesperados y esa sería tu respuesta.

(este escenario se adaptó de sulley-fuzzing y sulley-101 )

    
respondido por el mcgyver5 25.02.2016 - 23:39
fuente

Lea otras preguntas en las etiquetas