FAQ Докучаев Дмитрий aka Forb Спецвыпуск Xakep, номер #045, стр. 045-074-2 Q: Я нашел баг в приложении и написал эксплоит. Все в шоколаде, но мне хочется зарелизить сплоит и уязвимость. Стоит ли это делать? A: В принципе, эксплойт твой – тебе и решать, что с ним делать :). Можешь сразу написать на staff@packetstormsecurity.org либо на vuln@security.nnov.ru, но никакой выгоды, а тем более денег ты с релиза не получишь. Q: Говорят, можно заработать на эксплоитах. Если не секрет, как и сколько? A: Сколько попросишь :). Можно трэйдить своим 0day-эксплоитом на IRC. Но, если не боишься рипперов, есть способ лучше сколотить состояние. Никто не запрещает отписать лидерам крупных security-команд и попросить энную сумму тухлых президентов за изъян. Если имел место реальный баг, тебе не только заплатят, но и на работу возьмут. Проверено. Q: Какой софт для поиска переполнений является лучшим? A: Из списка программ, анализирующих софт, мне больше всего понравилась squirtv (http://packetstormsecurity.org/UNIX/misc/squirtv1.2.tar.gz). Софтина не только анализирует исходник на переменные с фиксированным буфером, но и умеет добиваться (методом жесткого брутфорса) заданного адреса возврата и загружать указанный shell-код. Прога написана на перле и, как следствие, может работать под Windows. В комплекте со скриптом идет подробный мануал, прочитав который, ты узнаешь все возможности squirtv. Q: Ковыряюсь в эксплоите для переполнения буфера в CVS. Но gcc при компиляции пишет какую-то фигню – говорит об ошибках в функциях zflush, zgetch и start_gzip. Как его скомпилить? A: Этому эксплоиту требуется поддержка zlib, так как он работает с механизмами компрессии. Используй параметр –lz, и все прекрасно скомпилится. Q: У меня задумка: хочу написать оригинальный shell-код к своему эксплоиту. Я отлично знаю Си, но не владею ассемблером. Что мне делать? A: Для таких случаев существует программа shellforge (http://www.cartel-securite.fr/pbiondi/python/shellforge-0.1.15.tar.gz). Принцип работы с ней очень прост: ты пишешь shell-код полностью на Си и запускаешь shellforge со своим исходником в качестве параметра. Питошный сценарий, немного подумав, выплюнет тебе готовый shell-код. Q: Я тут скачал неплохой эксплоит, переполняющий буфер у демона. Заюзал его на корпоративном сервере, но результат был нулевой. Смогут ли админы пресечь мою не совсем законную деятельность? A: Конечно, смогут. Хотя это зависит от ситуации. Все приложения оставляют записи в логах при возникновении нестандартных ситуаций. Например, старый добрый x2 от sshd имел побочный эффект: демон сорил в журнал строкой sshd[29182]: fatal: Local: Corrupted check bytes on input. Если сервис, который ты атаковал, работает через syslog, то, скорее всего, бдительный админ узнает о твоих проделках. На этот случай всегда имей несколько анонимных проксиков и забугорных shell’ов :). Вопросы программиста |