Aprenda a desenvolver exploits na prática

image_pdfimage_print

Agora você não tem mais desculpas para dizer que não entende de exploits. Se você deseja se aventurar ou aumentar seu nível de conhecimento no mundo dos exploits e está procurando algum bom material e algumas fontes de estudos para lhe auxiliar nos seus estudos, vou lhes apresentar o exploit-exercises.com. O Exploit-Exercises te fornece uma variedade de máquinas virtuais, documentação e desafios que podem ser usados para iniciar seus estudos e aprender mais sobre uma variedade de questões de segurança da informação, tais como escalação de privilégios, análise de vulnerabilidade, desenvolvimento de exploits, depuração, engenharia reversa. Continue lendo e veja como esse projeto pode te ajudar.

O curso é pode ser feito sem nenhum custo financeiro, apenas depende de seu foco, objetivo, e vontade de aprender. Lembre-se que para ser um hacker, é necessário muito aprendizado e conhecimento. Seguindo a metodologia desse gráfico acima, vai chegar lá!O curso define-se em 3 variáveis, onde os mesmos tem varios níveis de aprendizado:

Nebula – Introducing local privilege escalation in Linux

Protostar – Introducing memory corruption in Linux/x86

Fusion – Advancing exploit mechanisms

Nebula – Introducing local privilege escalation in Linux

Nebula: Esse módulo aprensenta e ensina o participante sobre uma variedade de assuntos ( menos comum) falhas e vulnerabilidades em Linux. No final do Nebula, o usuário terá uma compreensão razoavelmente completa de ataques locais contra os sistemas Linux, e uma olhada rápida em alguns dos ataques remotos que são possíveis.

  • SUID files
  • Permissions
  • Race conditions
  • Shell meta-variables
  • $PATH weaknesses
  • Scripting language weaknesses
  • Binary compilation failures

Mais Informações

Download do Curso

Protostar – Introducing memory corruption in Linux/x86

Propostar: Protostar introduz o seguinte informações de uma forma amigável. A descrição abaixo é introduzida de uma maneira simples, começando com a corrupção de memória simples e modificação, o redirecionamento de função, e finalmente, a execução de shellcodes personalizados. A fim de fazer isto tão fácil quanto possível introduzir, o tópico “Address Space Layout Randomisation and Non-Executable memory” foi desativado.

  • Network programming
    • Byte order
    • Handling sockets
  • Stack overflows
  • Format strings
  • Heap overflows

Mais Informações

Download do Curso

Fusion – Advancing exploit mechanisms

No final do Fusion, o participante você terá um entendimento através de estratégias de exploração, prevenção, falhas associadas, vários falhas de criptografia, e implementações da pilha numerosos. Fusion é o próximo passo a partir da configuração Propostar, e abrange estilos mais avançados de exploração, também uma variedade de anti-exploitation de mecanismos tais como:

  • Address Space Layout Randomisation
  • Position Independent Executables
  • Non-executable Memory
  • Source Code Fortification ( _DFORTIFY_SOURCE= )
  • Stack Smashing Protection (ProPolice / SSP)

Em adicional, existem uma variedade de outros desafios e coisas para explorar, como:

  • Cryptographic issues
  • Timing attacks
  • Variety of network protocols (such as Protocol Buffers and Sun RPC

Mais Informações

Download do Curso

=================================================

Para finalizar, o curso é totalmente em inglês e sem nenhum custo financeiro, com um nível desde iniciantes até profissional. Eu já estou no módulo Fusion e posso garantir que o curso é totalmente interativo e dinâmico. Vale resaltar novamente que é um curso de extrema qualidade e um esforço vale muito para concluir o mesmo.
Autor: ironbits

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!