Tratamento de dados fornecidos pelo usuário: projetando sistemas com mais segurança - parte 1
Explorando Falhas Locais
Acho que todos já devem estar "carecas de saber" o conceito de local e remoto. Então não vou fazer essa definição obvia :)
Fatos relevantes a respeito de falhas locais:
Muitas pessoas do underground dizem que quando você consegue uma shell (conta local) o servidor já é seu, só precisa de mais alguns ajustes. Mas como assim já e meu? Resp: Ler " Reflexão sobre escalação de privilégios" (próximo item).
Reflexão sobre escalação de privilégios
O ano passado foi um ano repleto de quebras de conceitos, e para termos idéia disso até o conceito dos inquebr veis servidores BSD`s e suas "jaulas" ou "gaiolas" foram quebrados e estão sendo re-analizados. Estimo que atualmente exista a ordem de duas ou três vezes mais falhas em conhecimento privado que em mãos do público geral que administra servidores Unix Like, ou seja, não existe nunca um servidor 100% seguro. Mas parando um pouco dessa viagem e voltando pro artigo, se você tem uma conta local basta ficar atento em sites de segurança, ler advisories e ir a luta. Enquanto escrevo esse texto existe uma falha no design do kernel que afeta até as versões 2.4.25 (Não remendadas é claro).
Escalação de privilégios é o que o próprio nome sugere, ir escalando privilégios até
chegar ao topo - até chegar ao ROOT.
Mas a primeira parte do artigo fica por aqui, já a segunda parte abordará a exploração
de falhas locais.
Agradecimentos
Gostaria de mandar um beijo pra minha mãe, pro meu pai e um especialmente pra galera
da CdM (http://cdm.frontthescene.com.br e Front the Scene também) que serviraram de cobaias pra esse texto :D
Mas falando sério, eu gostaria de agradecer a todo mundo que me ajudou, e que por
tabela ajudou a moçada que quer acertar na vida.
"A humildade é a mais sólida das virtudes." (Confúcio)
Este e outros tutoriais podem ser obtidos em:
http://www.frontthescene.com.br/
http://cdm.frontthescene.com.br/
http://br.groups.yahoo.com/group/clube_dos_mercenarios/ (historico)
http://br.groups.yahoo.com/group/frontthescene/ (historico)
[]`s
Ragen
Acho que todos já devem estar "carecas de saber" o conceito de local e remoto. Então não vou fazer essa definição obvia :)
Fatos relevantes a respeito de falhas locais:
Muitas pessoas do underground dizem que quando você consegue uma shell (conta local) o servidor já é seu, só precisa de mais alguns ajustes. Mas como assim já e meu? Resp: Ler " Reflexão sobre escalação de privilégios" (próximo item).
Reflexão sobre escalação de privilégios
O ano passado foi um ano repleto de quebras de conceitos, e para termos idéia disso até o conceito dos inquebr veis servidores BSD`s e suas "jaulas" ou "gaiolas" foram quebrados e estão sendo re-analizados. Estimo que atualmente exista a ordem de duas ou três vezes mais falhas em conhecimento privado que em mãos do público geral que administra servidores Unix Like, ou seja, não existe nunca um servidor 100% seguro. Mas parando um pouco dessa viagem e voltando pro artigo, se você tem uma conta local basta ficar atento em sites de segurança, ler advisories e ir a luta. Enquanto escrevo esse texto existe uma falha no design do kernel que afeta até as versões 2.4.25 (Não remendadas é claro).
Escalação de privilégios é o que o próprio nome sugere, ir escalando privilégios até
chegar ao topo - até chegar ao ROOT.
Mas a primeira parte do artigo fica por aqui, já a segunda parte abordará a exploração
de falhas locais.
Agradecimentos
Gostaria de mandar um beijo pra minha mãe, pro meu pai e um especialmente pra galera
da CdM (http://cdm.frontthescene.com.br e Front the Scene também) que serviraram de cobaias pra esse texto :D
Mas falando sério, eu gostaria de agradecer a todo mundo que me ajudou, e que por
tabela ajudou a moçada que quer acertar na vida.
"A humildade é a mais sólida das virtudes." (Confúcio)
Este e outros tutoriais podem ser obtidos em:
http://www.frontthescene.com.br/
http://cdm.frontthescene.com.br/
http://br.groups.yahoo.com/group/clube_dos_mercenarios/ (historico)
http://br.groups.yahoo.com/group/frontthescene/ (historico)
[]`s
Ragen
são essas coisinhas que a gente esquece e que no final acaba ferrando o sistema...
eu li esse seu texto numa lista e me ajudou bastante depois disso. valeu
eu li esse seu texto numa lista e me ajudou bastante depois disso. valeu
24/04/2004 12:14am
(~20 anos atrás)
show de bola, sempre tem aquele cara q vai querer "testar" o seu sistema
14/04/2004 10:40pm
(~20 anos atrás)
Muito bom! Essas falhas são clássicas... o pessoal fica de olho nas perguntas dos fóruns para pegar os iniciantes.. ver o e-mail deles, empresa em que trabalha e quais foram os sistemas que a empresa do newba fez. Dai basta entrar no site e f* com tudo. huahauhauahuahauah O site da nasa foi hackeado através de um php deles... E tem mais, controle de login tb é importante! fazer validação do login em todos os phps do sistema!! Se não fizer validação o usuário acessa sem o login!! Sistemas de GED abertos para visitantes tb são muito vulneráveis.. mesmo sem permissão de upload. E o FTP? hahahahahahaha sem comentários....
13/04/2004 3:21pm
(~20 anos atrás)
Parabens pelo seu artigo. O artigo com certeza ajudará muita gente que está começando.
Vale!!!
Vale!!!
05/04/2004 5:53pm
(~20 anos atrás)
Acho que seria muito legal se vc colocasse exemplos da seguinte maneira:
Assim é o errado:
blablablablabalablablabla
Assim é o certo:
blablablablablablablablabla
Tipow eu vi q jah tem algo assim mais naum eh em todos os exemplos... ;)
Mas estah muito bom o artigo, alguma outra referencia em PT ?
David Fante
www.shz.com.br
Assim é o errado:
blablablablabalablablabla
Assim é o certo:
blablablablablablablablabla
Tipow eu vi q jah tem algo assim mais naum eh em todos os exemplos... ;)
Mas estah muito bom o artigo, alguma outra referencia em PT ?
David Fante
www.shz.com.br
01/04/2004 3:22pm
(~20 anos atrás)
Essa parte relacionada a configuração de servidor e exploração de falhas locais será apresentado na 2ª parte desse artigo (que eu espero publicar em breve)
[]`s
Ragen
[]`s
Ragen
27/03/2004 4:08am
(~20 anos atrás)
achei muito interessante, mas tu falo em configuração do servidor, como eu sei se o servidor tá bem configurado? eu fiz todos os testesinhos que tu apresento no scritp e tal, em relação a minha programação tá blz, mas e o servidor?
26/03/2004 3:11pm
(~20 anos atrás)
Um outro método que acho últil é quando passo variáveis por POST pra outro script executar:
$var = addslashes(trim($_POST['var']));
Assim removo o espaçamento e escapo os caracteres... depois é só usar:
$var = stripslashes($row['var']);
Muito bom o seu artigo e muito doido o gif hehehehe []s
$var = addslashes(trim($_POST['var']));
Assim removo o espaçamento e escapo os caracteres... depois é só usar:
$var = stripslashes($row['var']);
Muito bom o seu artigo e muito doido o gif hehehehe []s
24/03/2004 9:39am
(~20 anos atrás)
Opa :)
Elogios são muito bem vindos...
Mas é claro que é sempre ouvir opinioes... Enfim, eu também gostaria de ouvir criticas a respeito desse artigo
[]`s
Ragen
Elogios são muito bem vindos...
Mas é claro que é sempre ouvir opinioes... Enfim, eu também gostaria de ouvir criticas a respeito desse artigo
[]`s
Ragen
21/03/2004 10:55pm
(~20 anos atrás)
Estou aguardando pela parte 2 do arquivo..