¿Cómo los atacantes recopilan información remota para identificar y explotar los desbordamientos de búfer?

5

Los desbordamientos de búfer locales son relativamente fáciles de entender: envíe información de entrada a una interfaz y vea si el proceso falla con un volcado de núcleo o similar. Sin embargo, en mi opinión, este tipo de explotación solo funciona bien cuando el atacante ha tenido acceso ilimitado para probar las interfaces y ver cómo su entrada afecta el proceso.

Sin embargo, para cosas como dispositivos bloqueados (firewalls, proxies, etc.), servidores de alto nivel comercial o software especializado donde un atacante no puede adquirirlo fácilmente para jugar, ¿cómo puede uno recopilar con éxito la retroalimentación? ¿Necesitas montar un ataque exitoso?

(me doy cuenta de que si el activo es lo suficientemente valioso, un atacante motivado comprará un dispositivo especializado de este tipo, pero me gustaría saber, en teoría, cómo podría hacerse sin acceso local).

Editar : también asumo que el atacante no tiene acceso a un shell remoto genérico.

    
pregunta logicalscope 19.02.2012 - 19:58
fuente

1 respuesta

3

Mencionó la respuesta más común en su pregunta: para cosas como firewalls, proxies, servidores de gama alta, etc., los atacantes los adquirirán. Luego pueden alquilar conchas para practicar. El mercado en este lado de las cosas es increíblemente profesional y está bien organizado, con plataformas comerciales completas configuradas para administrar niveles de investigadores y explotadores.

La ruta cuando un atacante no tiene acceso es un proceso de prueba y error: por ejemplo, el atacante puede saber que un dispositivo se basa en un sistema operativo en particular, por lo que hace algunas conjeturas sobre el tamaño de las pilas, etc. y el sled NOP de un tamaño que puede funcionar, solo inténtelo y vea si su código de vulnerabilidad devuelve un shell.

  • Si al principio no pasa nada, inténtalo de nuevo.
  • Si el servidor no responde, pueden estar cerca, pero causando un problema, inténtelo de nuevo
  • Si se crea el shell: ¡ganancias!
respondido por el Rory Alsop 19.02.2012 - 20:51
fuente

Lea otras preguntas en las etiquetas