Metaexploit
This presentation is the property of its rightful owner.
Sponsored Links
1 / 17

Metaexploit PowerPoint PPT Presentation


  • 85 Views
  • Uploaded on
  • Presentation posted in: General

Metaexploit. Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona. ¿Que es un Exploit?. Exploit. Es un programa, sentencia o similar que aprovecha una vulnerabilidad para comprometer la confidencialidad, integridad y/o disponibilidad. Exploit.

Download Presentation

Metaexploit

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Metaexploit

Metaexploit

  • Johnny Alexander Salazar

  • Jhon Fredy Giraldo Giraldo

  • Sebastián Cardona


Que es un exploit

¿Que es un Exploit?


Exploit

Exploit

Es un programa, sentencia o similar que aprovecha una vulnerabilidad para comprometer la confidencialidad, integridad y/o disponibilidad


Exploit1

Exploit


Un ejemplo de exploit conficker

Un ejemplo de Exploit Conficker

Beneficios:

  • El malware abre un puerto arbitrario entre los puertos 1024 y 10000 actuando como un servidor web.

  • Explota la vulnerabilidad MS08-067.

  • El gusano a menudo usa una extensión .JPG

  • Al momento de ser copiado y luego es salvado dentro de la carpeta de sistema local como una DLL.


Payload cargas tiles

Payload (Cargas útiles)


Payload en paquetes

PAYLOAD EN PAQUETES

  • Es La parte del paquete, mensaje o código que lleva los datos es decir es el medio por el cual viaja el Exploit. En el paquete las cabeceras contienen el equipo destino que será atacado. Los Payload de un paquete que contiene un virus puede incluir la transferencia, modificación, sobre escritura y borrado de archivos, o alguna ejecución destructiva.

  • Dado que la información del encabezado, o los datos generales, sólo se utilizan en el proceso de extracción cuando llegan a su destino son solo los Payload los únicos datos recibidos por el sistema de destino.


Payload en seguridad

PAYLOAD EN SEGURIDAD

  • Desde el punto de vista de seguridad de la información, se refiere generalmente a la parte de código malicioso que realiza la operación destructiva.

  • Los Payloadson los datos reales que al referirse a una computadora atacada, es el efecto causado por un virus o código malicioso ejecutadas en el quipo destino.


Shellcode

ShellCode


Shell code

SHELL CODE

  • Es una pequeña pieza de código que se usa como Payload en la explotación de una vulnerabilidad de software. Se llama "shellcode", ya que normalmente se inicia un Shell de comandos de la que el atacante puede controlar el equipo afectado.

  • Shellcode es comúnmente escrito en código máquina , pero cualquier pieza de código que realiza una tarea similar se puede llamar código Shell.


Tipos de shell code

TIPOS DE SHELL CODE

  • Shellcode local

  • Shellcode Remoto


Shellcode local

SHELLCODE LOCAL

  • Es utilizado por un atacante que tiene acceso limitado a una máquina, pero puede explotar una vulnerabilidad de un proceso de mayor privilegio en esa máquina. Si se ejecuta satisfactoriamente, el código Shell proporcionará al atacante el acceso a la máquina con los mismos privilegios que un administrador.


Shell code remoto

SHELL CODE REMOTO

  • Se utiliza cuando un atacante quiere orientar un ataque que se ejecuta en otra máquina de una  red local o Internet . Si ha ejecutado satisfactoriamente, el código Shell puede proporcionar al atacante el acceso al equipo destino a través de la red; este usa normalmente el estándar TCP / IP socket para permitir que el atacante acceda a la consola en la máquina objetivo.


Tipos de shellcode remoto

TIPOS DE SHELLCODE REMOTO

  • CONEXIÓN/TRASERA: Se le llama asíporque después de haberse conectado por primera vez la shellcode se conecta de nuevo a la maquina atacada.

  • BINDSHELL: Si el atacante tiene que crear la conexión, debido a que el shellcode se une a un determinado puerto en el que el atacante puede conectarse y controlarlo.

  • SOCKET-REUSE: Este tipo de código Shell se utiliza a veces cuando un Exploit establece una conexión con una vulnerabilidad que no se cierra antes de la shellcode sea ejecutado. El código Shell puede volver a utilizar esta conexión para comunicarse con el atacante. El problema es que la reutilización de código Shell es más difícil de crear, porque el código Shell tiene que saber de todas la conexiones abiertas cual es la solicitada


Auxiliares

Auxiliares


Auxiliares1

AUXILIARES

  • son scripts con diferentes funciones . Uno de los primeros pasos que se deben tomar para lograr una intrusión, es la recolección de información. Saber que SO y/o versión estamos analizando, que puertos están abiertos, que servicios, etc. Aquí entra a jugar los auxiliares que nos permiten obtener cierta información de nuestro objetivo. Se diferencian de los exploits por ser utilizados para la obtención de información, es decir, con los módulos auxiliares no obtendremos ninguna Shell, sin embargo nos servirán para llegar a lograrlo.


Metaexploit

Bibliografía

  • http://www.pcmag.com

  • http://www.securityfocus.com

  • http://www.techterms.com

  • http://comunidad.dragonjar.org


  • Login