¿Cómo se benefician los expertos en seguridad de la ingeniería inversa?

3

¿Cómo puede la ingeniería inversa (RE) ayudar a un experto en seguridad?
He participado en los desafíos de CTF y he visto a RE como una parte importante de CTF. ¿Alguien puede explicarme o mostrarme un escenario real que muestre cómo el RE o el cracking pueden ayudar a los piratas informáticos a romper la seguridad?

    
pregunta pyDeb 13.04.2018 - 15:57
fuente

1 respuesta

6

¿Qué hace en la mayoría de los desafíos de ingeniería inversa en CTF's

(si no estás simplemente eliminando contraseñas con strings )

  • Analiza la lógica del programa en su comportamiento normal.
  • Analice qué cálculos se realizan en nuestra entrada
  • Averigüe dónde se encuentran 'chico malo' y 'chico bueno'
  • Encuentre una manera de hacer que nuestro aporte conduzca a nuestro 'chico bueno'

¿Qué haces cuando buscas errores de seguridad?

(en un enfoque difuso)

  • Analizas la lógica del programa en su comportamiento normal
  • Analice qué cálculos se realizan en nuestra entrada
  • Analiza la lógica del programa cuando se le da una entrada inesperada
  • Analice el comportamiento y vea si podemos explotar el nuevo comportamiento

Este es solo un ejemplo

En realidad, simplemente revertir el programa para ver qué función realiza la llamada puede ser suficiente para encontrar un error de seguridad. Si ve una llamada al% inseguro strcpy , por ejemplo, sabe que vale la pena echarle un vistazo desde una seguridad. perspectiva.

Además de eso, la inversión se realiza para comprender la lógica del programa. Si desea romper la lógica de un programa y aprovecharla (o proteger el programa), debe saber exactamente cómo funciona.

Edita después de tu comentario: En cuanto a cómo un hacker puede usar esto para violar un sistema de seguridad; El ejemplo anterior de strcpy implica que hay un desbordamiento de búfer, este es básicamente el Hello World de la escritura de exploit.

Si desea una guía avanzada sobre qué es y cómo funciona, puede leer estos artículos en el blog corelan que describen cómo funcionan los desbordamientos de búfer y cómo pueden ser explotados.

Mientras lees eso, te darás cuenta de que el lenguaje de un escritor explotador es realmente el mismo que el lenguaje de un ingeniero inverso. Es por eso que es útil entrenar tus habilidades RE para convertirte en un mejor escritor de Exploit.

Análisis de malware

Casi me atreví a dejar esta respuesta aquí sin mencionar Malware Analysis. Los escritores de malware se están volviendo bastante espectaculares cuando se trata de ocultar actividades maliciosas de AV.

Es muy importante que los proveedores de AV tengan personas que puedan aplicar ingeniería inversa a los rompecabezas extremos que a veces crean para proteger las máquinas de ataques sofisticados de malware en todo el mundo.

    
respondido por el Nomad 13.04.2018 - 18:01
fuente

Lea otras preguntas en las etiquetas