¿Escribir código de shell sigue siendo una habilidad válida para tener / aprender?

4

Siguiendo con esta pregunta: ¿Debo molestarme en enseñar el búfer? se desborda más?

Soy investigador de seguridad y también instructor de cursos de seguridad. Recientemente se han planteado preguntas sobre la validez del desbordamiento de búfer, las técnicas de desbordamiento de búfer y similares, dado que el tema en sí está involucrado a lo largo del año (nueva contramedida, nuevas técnicas, etc.). La pregunta que vinculé racionalizó el aprendizaje del concepto de desbordamiento de búfer en su conjunto, pero me gustaría pedir un área más específica.

En resumen, ¿vale la pena escribir código de shell? También algunas otras técnicas como la caza de huevos, el trineo NOP, etc.

    
pregunta Pham Trung Nghia 08.05.2013 - 19:31
fuente

3 respuestas

3

Sí, todavía vale la pena aprender. Las personas que están en las primeras etapas de aprendizaje explotan el desarrollo y no van a salir por la puerta sabiendo todo. Es bueno usar el desbordamiento del búfer, que usted hace referencia y la escritura del código de shell para despertar el interés de la ppl y usarlo como un trampolín para convertirse en un desarrollador de exploits profesional. Nunca se sabe, es posible que esté enseñando al siguiente genio desarrollador de exploits y que aprender sobre el desarrollo de código de shell podría desencadenar una nueva innovación. Así que sí, sigue enseñándolo. Además todavía se usa.

    
respondido por el Jason H 08.05.2013 - 19:39
fuente
3

Hasta ahora, las respuestas solo han mencionado la parte de conocimiento que se obtiene al aprender a descifrar el código. Sin embargo, el conocimiento del código de shell es necesario para realizar ataques en el mundo real y los atacantes lo utilizan para permanecer sigilosos, así como para realizar una tarea específica de un entorno particular.

Para dar un ejemplo, busque iTrust Consulting APT Technical Backstage documento. Proporciona un detalle paso a paso de cómo los investigadores pudieron comprometer el servidor utilizado por los atacantes. En la página 11, proporcionan detalles sobre cómo desarrollaron su propio código de shell personalizado porque tanto el código de shell inverso como el de enlace se pueden ver en netstat. Para cubrir su comunicación, tuvieron que personalizar el código de shell de enlace y hacer que se conecte a través del servidor proxy. Si no tiene el conocimiento del código de shell, no puede personalizar el código de shell para un requisito específico.

    
respondido por el void_in 09.05.2013 - 06:39
fuente
1

Hay varias razones por las que el shellcoding sigue siendo interesante, en primer lugar, le enseña cómo funciona el sistema operativo a bajo nivel. Tener una buena comprensión de cómo funcionan estas cosas sigue siendo importante.

Además, si observa los números, las vulnerabilidades del flujo de búfer aún se encuentran, por lo que sigue siendo relevante, aunque en estos días podría ser mucho más difícil conseguir que un exploit funcione.

    
respondido por el Lucas Kauffman 08.05.2013 - 20:17
fuente

Lea otras preguntas en las etiquetas