Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 16
  1. #1

    Documentazione su vulnerabilità del software (Buffer Overflow, Format String Bug)

    ciao,

    sto cercando della documentazione (possibilmente in italiano) su alcune vulnerabilità del software (in particolare Buffer Overflow e Format String Bug) e sulle tecniche usate per il loro l'exploiting.

    Tutto questo mi serve per un progetto di laboratorio di un corso di sicurezza informatica. Il progetto si divide in una parte teorica in cui devo esaminare i diversi tipi di bug (Buffer Overflow sullo Stack, sullo Heap, Format String bug, ecc...) ed una parte pratica in cui devo presentare degli exploit dimostrativi (il tutto su un sisetma linux).

  2. #2
    C'è il famosissimo stkffap di Aleph one apparso su phrack ormai diversi anni fa:
    http://reactor-core.org/stack-smashing.html
    ...oltre ovviamente al solito google.
    Certo è che ci vogliono solide basi per comprendere appieno il tutto, a partire da una conoscenza almeno minimale di assembly.
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  3. #3
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Oltre al già citato articolo ti suggerisco un ottimo libro tradotto in italiano di cui è presente anche la versione economica a 9.90euro.

    L'arte dell'Hacking
    Jon Erickson
    Apogeo
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  4. #4
    Purtroppo la documentazione fondamentale è tutta in inglese. Ti consiglio, per il tuo progetto, di prendere un exploit esistente e commentarlo. due siti sono importanti:

    http://www.metasploit.com/
    http://www.securityfocus.com/

    Col primo entri nel vivo dell'argomento. il secondo ti mette in contatto con la realtà degli exploit e dei suoi impatti con Internet.Sulle vulnerabilità del software hai:

    http://secunia.com/

    Per Linux intendi una Linux box o un server Linux? ti conviene puntare su Windows. gli effetti sono più spettacolari:

    1) exploit LSASS (Sasser e derivati)
    2) exploit DCOM (Blaster)
    3) vari exploit per Internet Explorer (dalla scrittura nel registro tramite Active X a partire da IE5.x fino al recente exploit WMF )

    Insomma, hai più materiale su cui lavorare. ciao

  5. #5
    Originariamente inviato da billiejoex
    C'è il famosissimo stkffap di Aleph one apparso su phrack ormai diversi anni fa:
    http://reactor-core.org/stack-smashing.html
    ...oltre ovviamente al solito google.
    Certo è che ci vogliono solide basi per comprendere appieno il tutto, a partire da una conoscenza almeno minimale di assembly.
    Si, quel testo l'ho già letto e certo mi è stato d'aiuto. Sto cercando però un documento o una serie di documenti che mi permettano di riassumere una casistica completa di vulnerabilità.

    Per quanto riguarda le competenze di C ed Assembler non c'è problema, li ho già studiati in altri corsi.

  6. #6

  7. #7
    Originariamente inviato da thomas_anderson
    Purtroppo la documentazione fondamentale è tutta in inglese. Ti consiglio, per il tuo progetto, di prendere un exploit esistente e commentarlo. due siti sono importanti:

    http://www.metasploit.com/
    http://www.securityfocus.com/

    Col primo entri nel vivo dell'argomento. il secondo ti mette in contatto con la realtà degli exploit e dei suoi impatti con Internet.Sulle vulnerabilità del software hai:

    http://secunia.com/

    Per Linux intendi una Linux box o un server Linux? ti conviene puntare su Windows. gli effetti sono più spettacolari:

    1) exploit LSASS (Sasser e derivati)
    2) exploit DCOM (Blaster)
    3) vari exploit per Internet Explorer (dalla scrittura nel registro tramite Active X a partire da IE5.x fino al recente exploit WMF )

    Insomma, hai più materiale su cui lavorare. ciao

    Purtroppo non è questo quello che devo fare per l'esame, forse mi sono spiegato male.
    Quello che mi viene richiesto è una "Tesina" in cui nella prima parte passo in rassegna i diversi bug (devo spiegare in cosa consistono e perchè sono pericolosi) e nella seconda parte porto degli esempi di exploit che sfruttano delle vulnerabilità in programmini dimostrativi (non programmi reali). Il tutto deve essere basato su un ambiente linux (e quindi non posso scegliere di lavorare su windows).

  8. #8
    allora d'accordo. i siti che ti ho citato vanno bene per documentarti e per raccogliere materiale. il libro di Habanero leggilo perchè è un classico. se ti serve una mano per tradurre qualcosa o se ti servono degli exploit scrivimi:

    gabriele.romanato[at]gmail.com

  9. #9
    Originariamente inviato da Habanero
    Oltre al già citato articolo ti suggerisco un ottimo libro tradotto in italiano di cui è presente anche la versione economica a 9.90euro.

    L'arte dell'Hacking
    Jon Erickson
    Apogeo
    Io invece ti consiglio di leggere il libro "Vulnerabilità su Linux -- Guida pratica alle tecniche di Exploiting" pubblicato di recente dalla casa editrice infomendia.

    Lo sto finendo di leggere e posso dire che secondo me è il miglior riferimento per quanto riguarda le tecniche di exploiting su linux attualmente disponibile. Credo che per il lavoro che devi fare tu possa andare bene. Troverai una spiegazione teorica di diversi bug e molti esempi pratici (prog vulnerabile + exploit).

    Ti consiglio di dare un occhio all'indice che trovi in formato PDF al seguente link:

    http://book.infomedia.it/infomedia/vulnlin/index.htm

    Inoltre aggiungo che non è un libro tradotto dall'inglese, ma è stato scritto da un Italiano e quindi non ti imbatterai in frasi senza senso scritte da traduttori che non sanno di cosa si sta parlando (cosa abbastanza frequente purtroppo).

  10. #10
    Originariamente inviato da obsolete
    Io invece ti consiglio di leggere il libro "Vulnerabilità su Linux -- Guida pratica alle tecniche di Exploiting" pubblicato di recente dalla casa editrice infomendia.

    Lo sto finendo di leggere e posso dire che secondo me è il miglior riferimento per quanto riguarda le tecniche di exploiting su linux attualmente disponibile. Credo che per il lavoro che devi fare tu possa andare bene. Troverai una spiegazione teorica di diversi bug e molti esempi pratici (prog vulnerabile + exploit).

    Ti consiglio di dare un occhio all'indice che trovi in formato PDF al seguente link:

    http://book.infomedia.it/infomedia/vulnlin/index.htm

    Inoltre aggiungo che non è un libro tradotto dall'inglese, ma è stato scritto da un Italiano e quindi non ti imbatterai in frasi senza senso scritte da traduttori che non sanno di cosa si sta parlando (cosa abbastanza frequente purtroppo).
    Grazie mille per questa segnalazione.

    Da una prima analisi dell'indice sembra che ci sia tutto quello che mi serve.
    C'è anche un capitolo dedicato allo sviluppo degli shellcodes che pensavo di inserire nella tesina.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.