{"id":4427,"date":"2012-07-12T00:01:42","date_gmt":"2012-07-12T03:01:42","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4427"},"modified":"2019-07-18T12:29:41","modified_gmt":"2019-07-18T15:29:41","slug":"buffer-overflow-exploracao-passo-a-passo","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/07\/exploits\/buffer-overflow-exploracao-passo-a-passo\/","title":{"rendered":"Buffer Overflow explora\u00e7\u00e3o passo a passo"},"content":{"rendered":"<p style=\"text-align: justify;\">Um estouro de buffer ou buffer overflow \u00e9 uma anomalia em que um programa ao gravar dados excede o limite de buffer e sobrescreve a mem\u00f3ria. Isto caracteriza um caso especial de viola\u00e7\u00e3o de seguran\u00e7a de mem\u00f3ria. Isto quase sempre resulta em corrup\u00e7\u00e3o de dados adjacentes na pilha, e no caso de um transbordamento disparado por engano, quase sempre far\u00e1 com que o programa deixe de funcionar ou funcione incorretamente caracterizando um bug de programa\u00e7\u00e3o conhecida como buffer overflow.<\/p>\n<p style=\"text-align: justify;\">Estes estouros de mem\u00f3ria podem ser desencadeados por entradas que s\u00e3o projetadas para executar um determinado c\u00f3digo, ou alterar o funcionamento de um programa resultando em comportamentos estranhos, como erros de mem\u00f3ria de acesso, resultados incorretos, acidentes e quebra absoluta do sistema. Desta forma, este m\u00e9todo caracteriza a base de vulnerabilidades de muitos software que pode ser minuciosamente explorada. Buffer Overflow \u00e9 a m\u00e1quina motora, mecanismo &#8220;cora\u00e7\u00e3o&#8221; dos Exploits e \u00a0 Metasploit.<\/p>\n<p style=\"text-align: justify;\">A linguagem de programa\u00e7\u00e3o associada ao estouro de buffer e a C e C ++ que n\u00e3o fornece prote\u00e7\u00e3o embutida contra o acesso ou substitui\u00e7\u00e3o de dados em quaquer parte da mem\u00f3ria.\u00a0O m\u00e9todo cl\u00e1ssico para explorar um buffer overflow baseado em pilha \u00e9 substituir o endere\u00e7o de retorno da fun\u00e7\u00e3o com um ponteiro para o atacante controlar os dados, normalmente na pr\u00f3pria pilha.\u00a0Portanto, se o programa afetado est\u00e1 sendo executado com privil\u00e9gios especiais, ou aceita dados de hosts de rede n\u00e3o confi\u00e1vel, como um servidor de DNS, ou servidor de Web, o bug caracterizar\u00e1 uma vulnerabilidade de seguran\u00e7a potencial.<\/p>\n<p style=\"text-align: justify;\">Resumindo, se o espa\u00e7o da pilha \u00e9 preenchido com dados fornecidos por uma fonte n\u00e3o confi\u00e1vel, o invasor pode corromper a pilha, de tal forma, que pode injetar qualquer c\u00f3digo execut\u00e1vel para o programa de execu\u00e7\u00e3o tomando o controle de processo, pela qual possibilita manipular os dados, conforme a sua real inten\u00e7\u00e3o. Este processo \u00e9 um dos m\u00e9todos mais antigo e eficaz utilizado por crackers, afim de ganhar acesso n\u00e3o autorizado, principalmente como root em um computador.<\/p>\n<p style=\"text-align: justify;\">Aprofundar neste assunto \u00e9 de suma import\u00e2ncia para todos os pentest de Segura\u00e7a da Informa\u00e7\u00e3o, conhecer profundamente buffer overflow proporcionar\u00e1 conhecimento \u00edmpar nos modos operantes dos V\u00edrus, trojans, Worms e tipos de ataques personalizados.<\/p>\n<p style=\"text-align: justify;\">Finalizando, encontrei um v\u00eddeo completo sobre \u00a0explora\u00e7\u00e3o de overflow passo a passo, embora esteja em Ingl\u00eas vale a pena assisti-lo, devido a explica\u00e7\u00e3o profunda sobre &#8220;Buffer Overflow&#8221;.<\/p>\n<p style=\"text-align: justify;\">Um grande abra\u00e7o e at\u00e9 a pr\u00f3xima !!!<\/p>\n<p style=\"text-align: justify;\">Assista o v\u00eddeo:\u00a0<a title=\"Buffer Overflow explora\u00e7\u00e3o passo a passo\" href=\"http:\/\/www.ethicalhacker.com.br\/site\/videos-diversos\/\">Buffer Overflow explora\u00e7\u00e3o passo a passo<\/a><\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond\n<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Um estouro de buffer ou buffer overflow \u00e9 uma anomalia em que um programa ao gravar dados excede o limite de buffer e sobrescreve a mem\u00f3ria. Isto caracteriza um caso especial de viola\u00e7\u00e3o de seguran\u00e7a de mem\u00f3ria. Isto quase sempre resulta em corrup\u00e7\u00e3o de dados adjacentes na pilha, e no caso de um transbordamento disparado [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4435,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,21,101],"tags":[],"class_list":["post-4427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-exploits","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4427"}],"version-history":[{"count":12,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4427\/revisions"}],"predecessor-version":[{"id":10567,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4427\/revisions\/10567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4435"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}