Funciones de seguridad habilitadas en Linux Debian y Ubuntu

2

En realidad estoy haciendo algunos tutoriales sobre ROP en Linux. Así que traté de seguir el Tutorial y compilado algunos de los códigos de ejemplo para probar ROP en un ámbito pequeño. Pero En realidad, cuando estoy intentando explotar los ejecutables, recibo un mensaje como:

./a.out "$(python -c 'print "A"*0x70 + "BBBB" + "\x00\x40\x06\x2d"')"                                       
*** stack smashing detected ***: ./a.out terminated

Así que intenté compilar los binarios sin las características de seguridad de gcc como:

gcc -ggdb -o a.out -mpreferred-stack-boundary=4 myfirstrop.c -z execstack or
gcc -ggdb -o a.out -fno-stack-protector -mpreferred-stack-boundary=4 myfirstrop.c -z execstack

Pero o bien aparece el mensaje de aplastamiento de la pila o se imprime un mensaje como "Error de bus" Entonces la pregunta es, ¿hay algo así como una visión general de todos los ¿Funciones de seguridad habilitadas por defecto en los sistemas Linux Debian / Ubuntu? Así que puedo verificarlos todos y podría deshabilitarlos. Si no tengo que instalar DVL en una máquina virtual y comenzar desde allí otra vez. Gracias de antemano

    
pregunta Dirk 06.05.2014 - 07:36
fuente

1 respuesta

4

La guía de fortalecimiento en la wiki oficial de Debian es uno de los recursos más completos para Debian que he encontrado. También debes asegurarte de que las cosas como ASLR estén desactivadas si recién estás comenzando con la escritura de exploits.

Se recomienda encarecidamente que use una máquina virtual para esto. Sin embargo, las vulnerabilidades básicas requieren desactivar muchas protecciones para que funcionen, y esto puede ser peligroso si usa su máquina del día a día. Las máquinas virtuales también tienen una práctica característica de instantáneas que puede utilizar para revertir el sistema si ocurre algo inesperado.

    
respondido por el Ayrx 06.05.2014 - 07:48
fuente

Lea otras preguntas en las etiquetas