Aprenda a desenvolver exploits na prática

image_pdfimage_print

Agora você não tem mais desculpas para dizer que não entende de exploits. Se você deseja se aventurar ou aumentar seu nível de conhecimento no mundo dos exploits e está procurando algum bom material e algumas fontes de estudos para lhe auxiliar nos seus estudos, vou lhes apresentar o exploit-exercises.com. O Exploit-Exercises te fornece uma variedade de máquinas virtuais, documentação e desafios que podem ser usados para iniciar seus estudos e aprender mais sobre uma variedade de questões de segurança da informação, tais como escalação de privilégios, análise de vulnerabilidade, desenvolvimento de exploits, depuração, engenharia reversa. Continue lendo e veja como esse projeto pode te ajudar.

O curso é pode ser feito sem nenhum custo financeiro, apenas depende de seu foco, objetivo, e vontade de aprender. Lembre-se que para ser um hacker, é necessário muito aprendizado e conhecimento. Seguindo a metodologia desse gráfico acima, vai chegar lá!O curso define-se em 3 variáveis, onde os mesmos tem varios níveis de aprendizado:

Nebula – Introducing local privilege escalation in Linux

Protostar – Introducing memory corruption in Linux/x86

Fusion – Advancing exploit mechanisms

Nebula – Introducing local privilege escalation in Linux

Nebula: Esse módulo aprensenta e ensina o participante sobre uma variedade de assuntos ( menos comum) falhas e vulnerabilidades em Linux. No final do Nebula, o usuário terá uma compreensão razoavelmente completa de ataques locais contra os sistemas Linux, e uma olhada rápida em alguns dos ataques remotos que são possíveis.

  • SUID files
  • Permissions
  • Race conditions
  • Shell meta-variables
  • $PATH weaknesses
  • Scripting language weaknesses
  • Binary compilation failures

Mais Informações

Download do Curso

Protostar – Introducing memory corruption in Linux/x86

Propostar: Protostar introduz o seguinte informações de uma forma amigável. A descrição abaixo é introduzida de uma maneira simples, começando com a corrupção de memória simples e modificação, o redirecionamento de função, e finalmente, a execução de shellcodes personalizados. A fim de fazer isto tão fácil quanto possível introduzir, o tópico “Address Space Layout Randomisation and Non-Executable memory” foi desativado.

  • Network programming
    • Byte order
    • Handling sockets
  • Stack overflows
  • Format strings
  • Heap overflows

Mais Informações

Download do Curso

Fusion – Advancing exploit mechanisms

No final do Fusion, o participante você terá um entendimento através de estratégias de exploração, prevenção, falhas associadas, vários falhas de criptografia, e implementações da pilha numerosos. Fusion é o próximo passo a partir da configuração Propostar, e abrange estilos mais avançados de exploração, também uma variedade de anti-exploitation de mecanismos tais como:

  • Address Space Layout Randomisation
  • Position Independent Executables
  • Non-executable Memory
  • Source Code Fortification ( _DFORTIFY_SOURCE= )
  • Stack Smashing Protection (ProPolice / SSP)

Em adicional, existem uma variedade de outros desafios e coisas para explorar, como:

  • Cryptographic issues
  • Timing attacks
  • Variety of network protocols (such as Protocol Buffers and Sun RPC

Mais Informações

Download do Curso

=================================================

Para finalizar, o curso é totalmente em inglês e sem nenhum custo financeiro, com um nível desde iniciantes até profissional. Eu já estou no módulo Fusion e posso garantir que o curso é totalmente interativo e dinâmico. Vale resaltar novamente que é um curso de extrema qualidade e um esforço vale muito para concluir o mesmo.
Autor: ironbits

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!