Primeramente definiremos
Que es un exploit?
Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema.
Tipos de Exploits
Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso al sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.
Exploit ClientSide. - Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej. Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes).
El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquina objetivo por distintos medios (Ej email o pendrive). El archivo será usado por el programa y si no es detenido por ningún otro programa (Ej. firewall o antivirus) aprovechará la vulnerabilidad de seguridad.
Ahora veremos una compilación de PDF´s que fueron traducidos del ingles al español para la creación de Exploits por corelanc0d3r traducidos por Ivinson.
http://www.mediafire.com/?4fxv630j8k8yfa1
Creación de Exploits 2: Desbordamiento de Stack por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?zmncajjcizrz8jt
Creación de Exploits 3: SEH por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?s96wcb9io6hlo58
Creación de Exploits 3b: SEH por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?b7l8gk8ks05gj6y
Creacion de Exploits 4: De Exploit a Metasploit por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?7ksqbtio00xe6tk
Creación de Exploits 5: Acelerar el Proceso con Plugins y módulos por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?39annkyp7ytrp3n
Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson
http://www.mediafire.com/?dej4gpof630b788
Creación de Exploits 6: Cookies del Stack SafeSEH, SEHOP, HW DEP y ASLR por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?cxo57jclbatkslt
Creación de Exploits 7: Unicode - De 0×00410041 a la Calc por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?78ibmzj44yjprcr
Creación de Exploits 8: Cacería de Huevos en Win32 por corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?o2ohc8kyhh5gg2e
Creacion de Exploits 9: Introducción al Shellcoding en Win32 por
corelanc0d3r traducido por Ivinson
http://www.mediafire.com/?4ol62nftt0pj798Creación de Exploits 10: Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson.
http://www.mediafire.com/?
***Nuevo***
Creación de Exploits 11: Heap Spraying Desmitificado por corelanc0d3r traducido por Ivinson.
http://www.mediafire.com/?bm5gq1le3u5676w
Espero les guste y muy buen aporte digno de ponerse darse a conocer.
SALUDOS
Li. RODOLFO H. BAZ
WWW.CCAT.EDU.MX
No hay comentarios:
Publicar un comentario