Linux Exploiting: Un libro para crear exploits de GNU/Linux
No es la primera vez que publico en este blog algún artículo de Blackngel, como el Confusing Acunetix Kiddies & No Limit Crawlers o el de Prescinde de tu sistema operativo... si puedes. Sus textos son buenos, y sus contenidos interesantes y didácticos. Cuando me propuso escribir un libro sobre cómo hacer exploits para sistemas operativos Linux, no lo dudé y contesté ipso-facto que sí. Hoy, el libro ya está disponible a la venta, aunque será el lunes cuando se empiece a entregar a los compradores.
Figura 1: Linux Exploiting |
El contenido de libro lo podéis ver en el índice del libro y está descrito por él mismo en la web de 0xWord para Linux Exploiting de la siguiente guisa:
"El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando a lo largo de los años, frameworks completos y tan conocidos a día de hoy como lo pueden ser Metasploit, Core Impact o Canvas, no existirían ni podrían ser utilizados por pentesters y profesionales de la seguridad informática que habitan todo el globo terráqueo.
El exploiting es el arte de convertir una vulnerabilidad o brecha de seguridad en una entrada real hacia un sistema ajeno. Cuando cientos de noticias en la red hablan sobre "una posible ejecución de código arbitrario", el exploiter es aquella persona capaz de desarrollar todos los detalles técnicos y complejos elementos que hacen realidad dicha afirmación. El objetivo es provocar, a través de un fallo de programación, que una aplicación haga cosas para las que inicialmente no estaba diseñada, pudiendo tomar así posterior control sobre un sistema.
Desde la perspectiva de un hacker ético, este libro le brinda todas las habilidades necesarias para adentrarse en el mundo del exploiting y hacking de aplicaciones en el sistema operativo Linux. Conviértase en un ninja de la seguridad, aprenda el Kung Fu de los hackers. Que no le quepa duda, está a un paso de descubrir un maravilloso mundo repleto de estimulantes desafíos."
Para que os hagáis una idea del libro que ha quedado, como más de 300 páginas de contenidos, con ejemplos de CTFs, técnicas paso a paso con ejemplos en Español de cada tipo, y uso de herramientas tan populares como radare, os he seleccionado lo que se ve por ejemplo en un capítulo dedicado al exploiting avanzado.
Figura 2: Capítulo IX del libro de Linux Exploiting |
En definitiva, David Puente Castro aka Blackngel, ha creado un libro más que recomendable si quieres profundizar en el arte de crear exploits para sistemas operativos Linux. Además es un complemento perfecto si ya te has leído Metasploit para pentesters, Hardening GNU/Linux o Pentesting con Kali.
Saludos Malignos!
14 comentarios:
Excelente material. Lo que sería genial es poder tener una versión para kindle. Los usuarios que vivimos lejos agradecidos. Saludos
ummmm qué buena pinta!
Que bueno! Muchas gracias al autor y a ti Chema!
un saludo
Vaya blackngel es de SET, excelente calidad se puede esperar de este libro
Muchas Gracias
¿Por que el envio de ese libro sale más caro? :(
@anónimo, porque es el libro más "gordo" de todos, pesa más y las compañías de transporte cobran por peso... Solo eso.
Saludos!
@anónimo, porque es el libro más "gordo" de todos, pesa más y las compañías de transporte cobran por peso... Solo eso.
Saludos!
Sería posible que hicieran una versión para kindle? Lo agradecería mucho.
Hola,
Estoy intentando comprar el libro pero me da "Error de conexión SSL" (Código de error: ERR_SSL_PROTOCOL_ERROR).
He intentado ir a contacto pero también usa https :(
Saludos
"Excelente material. Lo que sería genial es poder tener una versión para kindle. Los usuarios que vivimos lejos agradecidos. Saludos"
Según entiendo existen hartos distribuidores en Latinoamerica. Si no tienes uno directamente en tu país, trata de buscar el del país más cercano y te aseguro que ahorrarás bastante (en mi caso pasé de 45 EUR en la página oficial de 0xWord a ~25 EUR en el distribuidor de mi país)
Saludos!
Este libro hacia que lenguaje va dirigido? Alguien que tiene conocimientos de C/C++ le sera util este libro?
Hola chema saludos desde venezuela quiero empezar a adquirir tan valiosos libros dime el pago solo seria mediante creditcard?
Muy buenas a todos me llamo Jorge. Hace poco adquirí el pack de Pentester sistema, ya que tengo conocimientos de De Programación y Técnicas de Seguridad de redes y sistemas, con mas de 1800 horas de estudio en cada rama (se que es poco pero me defiendo mas que bien). Empecé a leer y practicar los ejercicios del este libro, pero me he quedado en la pagina 45 ya que no logro resolverlo. Teniendo los ejecutables de prog y el script con el que llamaría a la shell, obtengo los hexadecimales del código shell (que es aquí donde tengo mi duda si lo estoy haciendo correctamente) y al probar los números hexadecimales siempre me tira el mismo mensaje (./prog NOMBRE) y nunca obtengo la Shell. Que estoy haciendo mal? Ya que todos los programas están bien compilados. Es con objdump mi problema? me estoy equivocando de números hexadecimales. Lo estoy haciendo en maquina virtual vmware y Ubuntu 12.04 como sugiere el autor. Muchas gracias Chema y a todo tu equipo, espero me puedas ayudar con esta duda.
Hola Jorge,
Estoy igual que tú. De hecho, yo no consigo que me salga ninguno de los ejemplos. He estado leyendo por ahí que la dirección base de la memoria a la que tienes que saltar (al principio de las As, depende no solo del ejecutable, sino también de las variables de entorno. De hecho, consigo que los exploits que hago me funcionen en gdb, pero no directamente en bash.
¿Al final has conseguido solucionarlo?
Un saludo.
Publicar un comentario