Archivo del autor

Sobre Buffer Overflow

Buen día amigos

Podríamos definir el ataque de Buffer Overflow, como la acción de desbordar un espacio limitado de memoria, insertando una cantidad mayor de información, de la que puede almacenar.  Y acerca de lo anterior, el siguiente post es un laboratorio para ejemplificar un ataque de Buffer Overflow, ejecutando código arbitrario y obteniendo acceso remoto.

Utilizamos para esto, como Sistema Operativo Kali Linux.

Con ayuda de la Terminal, y del editor de texto nano, desarrollamos el siguiente programa, muy simple en lenguaje C y de nombre buffer.c:

En realidad el programa solo pide tu nombre, lo guarda en una variable tipo char, y después lo imprime. ¿Muy simple no? El detalle a analizar, está en el tipo de la variable “name” y la cantidad de datos que puede almacenar (1 byte), además del uso de la función “system(command)”. ¿Qué es lo que pasa si no se valida la cantidad de información a guardar, y en lugar de 1 byte se trata de almacenar 2 bytes?

Muy interesante. En primer lugar, confirmemos que el programa funciona correctamente. Compilemos el programa y ejecutemos:

 

En este caso, si ingresamos la palabra “Juan”, tiene una dimensión que no causa problemas en el programa y despliega el saludo. ¿Qué pasaría si en lugar de “Juan”, ingresamos la cadena “1234567891234567 /bin/sh”? (/bin/sh es utilizado para cambiar al Bourne Shell)

¡Tenemos control de la máquina! Al momento de ingresar la cadena 1234567891234567, satura el buffer causando una falla y permitiendo ejecutar código, en este caso /bin/sh pero pudo haber sido cualquier comando que pueda ser interpretado.

Vive seguro, agrega excepciones a tus programas, instala parches de seguridad a tus equipos de red, ejecuta pruebas de penetración de manera calendarizada. Esperamos sea de tu agrado el laboratorio presentado.

Si ustedes gustan agregar algún comentario, dudas o aclaración serán bienvenidas. Hasta la próxima.

Seguridad de la Información, nos compete a todos

Buen día amigos. El término de Seguridad de la Información ha tenido una explosión en los últimos años. Conceptos como “hacking”, “ataque” o “Anonymous” son utilizados con frecuencia en noticias recientes. Robos de millones de dolares, acceso a información de entidades de gobierno, páginas web inutilizables, son objetivos de ataques de grandes dimensiones, que parecieran no afectarnos, por lo menos no directamente, inclusive, me atrevería a decirlo, pudieran ser notas de entretenimiento para ciertas personas.

¿En verdad es un tema ajeno para aquellos que presumimos tener una “vida normal”?

Es verdad que el comportamiento de las personas, es una mezcla de las experiencias vividas por cada uno, por lo tanto, resulta muy difícil, el pensar en una sociedad en la que no existan individuos con la intensión de sacar algún tipo de ventaja a costa de hacer daño a su semejante.

Atacantes, existen y existirán. El atacante se aprovecha de la ignorancia de la víctima (saludos a nuestras autoridades). Y es aquí, en la idea de “no creo que me afecte a mí”, en donde está la vulnerabilidad perfecta para ser víctima de un cyberataque.

¿Tu smartphone anda muy lento? Probablemente te infectaste de un virus el cual estaba oculto en aquel video que descargaste.
¿Tu máquina tarda en arrancar ciertos procesos? Probablemente tenga que ver cuando le diste click a aquella imagen que prometió algún premio.

Sin darte cuenta, tu dispositivo esta siendo utilizado por alguien que no eres tú, y se ve reflejado en el desempeño del mismo. Desde un desempeño lento de tu equipo hasta enviar información sin tu consentimiento y conocimiento, pasando por configurar tu computadora como zombie para nuevos ataques, son objetivos de ataques de menores dimensiones (relativo), los cuales son comunes, es muy probable que te haya pasado en varias ocasiones, es muy probable que te pase en este momento.

Vive seguro, usa antivirus, no visites sitios web sospechosos, no descargues archivos que no conoces, no utilices dispositivos de almacenamiento (como USB) de desconocidos. Pequeñas acciones, grandes resultados, entender que la Seguridad de la Información nos compete a todos.

Si gustas dejar un comentario, te lo agradecemos.

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner