Escapar de Entornos Restringidos

  • Posted on: 25 November 2020
  • By: ReYDeS

La principal meta de esta sección denominada como “Escapar de Entornos Restringidos” es identificar y evadir las defensas modernas implementadas sobre los sistemas operativos y las redes. Una de las maneras para atacar las redes modernas es aprovecharse del entorno para la ejecución previa de iniciación. Atacar remotamente el entorno previo a la iniciación proporcionará la oportunidad de realizar ataques normalmente requiriendo acceso físico. La especificación PXE describe una entorno cliente servidor estandarizado, el cual inicia un conjunto de software obtenido desde la red en clientes habilitados con PXE.

Una extensa parte de la prueba de penetración es confirmar las defensas funcionan como se preveían. Evaluarlas defensas del host como chroot, cárcel, y virtualización completa son necesarias para establecer aquello lo cual falta en ser asegurada o vigilada. El bloqueo del sistema de archivos proporcionará una oportunidad para probar aquello lo cual podría ocurrir si las defensas fallan. Las restricciones a examinar están enfocadas en localización sobre el sistema de archivos, librerías, o procesos en funcionamiento. De cualquier manera, probar el potencial es un requerimiento para evaluar el riesgo de una brecha.

Fuentes:

https://en.wikipedia.org/wiki/Preboot_Execution_Environment
https://man7.org/linux/man-pages/man2/chroot.2.html

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: https://www.reydes.com/d/?q=node/1