Explotación en Linux

  • Posted on: 30 November 2020
  • By: ReYDeS

Como un profesional experimentado en pruebas de penetración, se debe entender el funcionamiento interno de muchos sistemas operativos. En la cima de esta lista están los sistemas operativos Linux y Windows. Para comprender cualquier sistema operativo se requiere un conocimiento fundamental sobre la arquitectura del sistema. Esto incluye un férreo conocimiento sobre la gestión y asignación de la memoria, registros del procesador, lenguaje ensamblador, gestión de la pila, el proceso de enlazado y de carga, además de muchas otras áreas constituyendo muchos sistemas.

Identificar los programas ejecutándose con niveles elevados de privilegios, es la clave para ahorrar tiempo en la identificación de vulnerabilidades lucrativas. Muchas vulnerabilidades en los sistemas operativos se ocasionan por condiciones de desbordamiento de pila. Muchos nuevos sistemas tienen seguridad a nivel del sistema operativo, además de controles para tiempo de compilación, los cuales han sido añadidos en años recientes. Un profesional en hacking ético y pruebas de penetración, debe conocer cuando una falla en la explotación es ocasionado debido por uno de estos controles, además de conocer los métodos para vencerlos.

Fuentes:

https://en.wikipedia.org/wiki/Heap_overflow
https://en.wikipedia.org/wiki/Stack_Overflow

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: https://www.reydes.com/d/?q=node/1