– root@injetionsec:~#

Buffer Overflow, o que e isso?

16.01.2014 (9:29 pm) – Filed under: Hacking ::

Buffer Overflow : são áreas de memória criadas pelos programas para armazenar dados que estão sendo processados de maneira análoga,podemos referenciar buffer como pilha,e cada pilha tem um determinado tamanho que depende do tipo de dados que ele irá armazenar,se o programa não for adequadamente escrito este esses dados podem acabar sendo armazenado ocorrendo assim travando do programa e a execução de código remoto, escalação de previlégios.

buffer overflow consiste em estourar o buffer e ao sobrescrever parte da pilha altera os valores das variáveis locais, parâmetros e/ou o endereço de retorno (return address). Ao alterar esse  endereço de retorno ele faz com que o endereço aponte para uma área em que o código encontra-se armazenado,normalmente o novo endereço apontado é um código malicioso dentro do próprio buffer estourado. Com isso a uma execução de códigos arbitrários com os privilégios do usuário que executa o programa vulnerável,os alvos são serviços de sistema ou aplicações que executam com privilégios de superusuário no mesmo,veja a figura abaixo

0hnjb

 

Na Figura é possível verificar a existência de dois registradores utilizados para controle de uma pilha,que são: EBP e ESP, o primeiro EBP – base pointer é utilizado para indicar a base de uma pilha. Já o segundo, o registrador ESP – stack pointer é
utilizado para indicar o topo de uma pilha. Uma pilha pode conter além do endereço de retorno, algumas variáveis, parâmetros e outros dados para controle da pilha, como os registradores acima citados,toda essa estrutura uma vez que é possível alterar o valor do endereço de retorno do programa e redirecioná-lo para um código malicioso.Assim, os ponteiros de instruções como do processo ESP, que é o registrador que guarda o topo da lista, passam a ser controlados pelo atacante que pode fazer chamadas a
funções disponíveis no sistema. Devido ao fato da alteração do endereço de retorno poder ser feita pelo “estouro” de uma variável local alocada na pilha é que originou o nome buffer overflow.

Removendo seus rastros rastros

16.01.2014 (8:06 pm) – Filed under: Linux ::

0uio

 

Acima vemos as variaveis do sistema e deparamos com a seguinte  linha HISTFILE=/home/usuario/.bash_history,podemos exportar essa variável para HISTFILE para /dev/null com o seguinte comando 

$ echo “export HISTFILE=/dev/null” > .bash_profile

Isso e bom para esconder os arquivos 🙂

Protective Ping Linux

16.01.2014 (6:34 pm) – Filed under: Linux ::

Para vc impedir que o seu sistema responta a solicitacao de ping e fácil galera,

Caso não queira que sua maquina não envie nenhuma resposta a uma solicitação de ping veja abaixo:

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Para não precisar ficar toda hora digitando isso em sua maquina toda hora que ele for ligada adiciona o comando acima no seguinte diretorio :  “nano /etc/rc.d/rc.local”.

Para ativá-lo novamente,veja:

echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Dica Seguranca em Linux

16.01.2014 (5:59 pm) – Filed under: Linux ::

* O comando chattr

Este comando sem duvida aumenta muito a segurança de redes linux em caso de ataques de usuários mau intencionado,deixando assim os arquivos que queremos imutáveis,veja:

A sintaxe do comando chattr :

chattr [opções] [arquivo]

Onde:
[opções] +ui (recomendado)
[arquivo] arquivos onde quer que fique setado

Deixe seus terminais imutaveis:

chattr +ui /dev/tty1
chattr +ui /dev/tty2
chattr +ui /dev/tty3
chattr +ui /etc/passwd
chattr +ui /etc/shadow

Quando for adicionar usuários, digitar antes:

chattr -ui /etc/passwd
chattr -ui /etc/shadow

Para assim depois inserir seus usuários,  e deixar os arquivos imutaveis novamente!

Bem fica a dica ai para proteger alguns alguns arquivos que queira e ache importante em suas maquinas/rede

+ui, depois do chattr faz com q o arquivo não seja deletado,movido, ou qualquer outra coisa que venha a causar dano,para manis iformações pode usar o  man chattr no terminal

Para aumentar a seguranca do comando chattr recomendo esse programa [ Compilando : gcc nome.c -o prog ,a senha e “senha” sem aspas ], que simplesmente protege o comando chattr, de permissões malicionas em seus arquivos.