Agora você não tem mais desculpas para dizer que não entende de exploits. Se você deseja se aventurar ou aumentar seu nível de conhecimento no mundo dos exploits e está procurando algum bom material e algumas fontes de estudos para lhe auxiliar nos seus estudos, vou lhes apresentar o exploit-exercises.com. O Exploit-Exercises te fornece uma variedade de máquinas virtuais, documentação e desafios que podem ser usados para iniciar seus estudos e aprender mais sobre uma variedade de questões de segurança da informação, tais como escalação de privilégios, análise de vulnerabilidade, desenvolvimento de exploits, depuração, engenharia reversa. Continue lendo e veja como esse projeto pode te ajudar.
Nebula – Introducing local privilege escalation in Linux
Protostar – Introducing memory corruption in Linux/x86
Fusion – Advancing exploit mechanisms
Nebula: Esse módulo aprensenta e ensina o participante sobre uma variedade de assuntos ( menos comum) falhas e vulnerabilidades em Linux. No final do Nebula, o usuário terá uma compreensão razoavelmente completa de ataques locais contra os sistemas Linux, e uma olhada rápida em alguns dos ataques remotos que são possíveis.
- SUID files
- Permissions
- Race conditions
- Shell meta-variables
- $PATH weaknesses
- Scripting language weaknesses
- Binary compilation failures
Propostar: Protostar introduz o seguinte informações de uma forma amigável. A descrição abaixo é introduzida de uma maneira simples, começando com a corrupção de memória simples e modificação, o redirecionamento de função, e finalmente, a execução de shellcodes personalizados. A fim de fazer isto tão fácil quanto possível introduzir, o tópico “Address Space Layout Randomisation and Non-Executable memory” foi desativado.
- Network programming
- Byte order
- Handling sockets
- Stack overflows
- Format strings
- Heap overflows
No final do Fusion, o participante você terá um entendimento através de estratégias de exploração, prevenção, falhas associadas, vários falhas de criptografia, e implementações da pilha numerosos. Fusion é o próximo passo a partir da configuração Propostar, e abrange estilos mais avançados de exploração, também uma variedade de anti-exploitation de mecanismos tais como:
- Address Space Layout Randomisation
- Position Independent Executables
- Non-executable Memory
- Source Code Fortification ( _DFORTIFY_SOURCE= )
- Stack Smashing Protection (ProPolice / SSP)
Em adicional, existem uma variedade de outros desafios e coisas para explorar, como:
- Cryptographic issues
- Timing attacks
- Variety of network protocols (such as Protocol Buffers and Sun RPC
=================================================
Para finalizar, o curso é totalmente em inglês e sem nenhum custo financeiro, com um nível desde iniciantes até profissional. Eu já estou no módulo Fusion e posso garantir que o curso é totalmente interativo e dinâmico. Vale resaltar novamente que é um curso de extrema qualidade e um esforço vale muito para concluir o mesmo.
Autor: ironbits