Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Introducción al cracking en GNU/Linux Pablo Garaizar Sagarminaga.

Slides:



Advertisements
Presentaciones similares
Módulo 4: Mejorando la Exactitud
Advertisements

¿QUÉ SON LAS BASES DE DATOS?
Framework Hexápodo PHP fácil, rápido y sin dolor
Módulo 3: Detectando errores
Introducción al Software
ALGORITMOS, LENGUAJES Y TECNICAS DE PROGRAMACION
Código: HOL-WIN51. Introducción a Windows Server 2008 Novedades en Windows Server 2008 R2 Actualización a Windows Server 2008 R2 Implantación Instalación.
NAIROVI VELASQUEZ FERNANDO CORDOBA
Herramientas de desarrollo. Las herramientas de desarrollo son aquellos programas o aplicaciones que tengan cierta importancia en el desarrollo de un.
Tae Programación WEB Ventajas de los ordenadores ( compus pa los cuates ) Que es la Programación? Que es un lenguaje de programación? Algoritmo Que es.
V. INSTALACION DE SOFTWARE.
ESCUELA NORMAL “PROF. DARÍO RODRÍGUEZ CRUZ” Licenciatura en educación preescolar Alumnas: *Mayra * Monserrat * Idalia *Cinthia Curso: las TIC en la educación.
Sistemas operativos Trabajo realizado por Josefa Fernández Pintado y Andrea López Pomares.
Ubuntu (significado) “Humanidad hacia otros” “Soy porque nosotros somos” “Una persona se hace humana a traves de las otras personas” “La creencia.
BASE DE DATOS.
Es un tipo especial de software que nos permite *Crear *Desarrollar *Programar otras aplicaciones. Haciendo uso de sus conocimientos lógicos y lenguajes.
 Es una serie de instrucciones que se almacenan para que se puedan ejecutar de forma secuencial mediante una sola llamada u orden de ejecución.
BOLETÍN SEMANAL 11 Campaña: 1Número: 11 REFLEXIONES SOBRE EL FACTOR HUMANO ORGANIZACIONES DE ALTO RENDIMIENTO (ÚLTIMA ENTREGA) ACCESO A LA INFORMACIÓN.
BASES DE DATOS CONCEPTOS BASICOS Elizabeth Maite Zarate Machaca “El tratamiento eficiente de la información al servicio del usuario”
Introducción a la Ingeniería Inversa Francisco Blas Izquierdo Riera (klondike).
Introducción al Software Libre Pablo Garaizar Sagarminaga
Introducción a la Ingeniería Inversa Francisco Blas Izquierdo Riera (klondike).
Al arrancar desde el DVD nos presenta la siguiente pantalla, en la cual podemos elegir: ● Iniciar la instalación. ● Checar que disco no este defectuoso.
Tema 1 Fundamentos de Computación
UNIVERSIDAD DE BURGOS Escuela Politécnica Superior
Código Hamming Benemérita universidad autónoma de puebla
Discurso Graduación Generación 2017.
Traductor de Lógica Multivariada a Lógica de Primer Orden
Maquinas Virtuales en GNU/Linux
PANDORA: Una herramienta para la deducción natural
LA INGENIERIA DE LA COMPLEJIDAD EN LA INCERTIDUMBRE INDUSTRIAL.
Clase n º 4 Introducción a Matlab
Universidad Autónoma del Estado de México
Programación en C - manejo de Archivos
Lógicas para la Informática y la IA Ingeniería Informática
LENGUAJE DE PROGRAMACIÓN Y SOFTWARE PROPIETARIO
HERNÁN CÁRDENAS SÁNCHEZ MICROBIOLOGIA AMBIENTAL 2017 Universidad de La Frontera Facultad de Ingeniería y Ciencias Departamento de Ingeniería Química.
Cosas para conocer en tu pc
Cosas para conocer en tu pc
Introducción Editor de Códigos (Raw Edit)
HERRAMIENTAS TAREAS DOC. WALTER ORLANDO RODRIGUEZ FISIOTERAPEUTA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS ESCUELA PROFESIONAL DE DERECHO DOCENTE MENDOZA HUARIPATA, REINALDO TEMA LICENCIA DE FUNCIONAMIENTO DE UNA EMPRESA.
CONCEPTOS INFORMATICOS PRESENTADA POR EDY OLIVARES
La piratería del video. Barrera Cruz Lorena f.
Curso de iniciación al trabajo con MatLab 7.0
Medidas de seguridad.
Elaboración de protocolos de calidad de datos
Yesica Alejandra Torres Marín
SOFTWARE DE PROGRAMACION
Introducción al lenguaje de programación. Introducción  Los lenguajes de programación son aplicaciones específicas que han sido pensadas y diseñadas.
VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS
Bad-Hibernation Ramón Pinuaga. ¿Quién soy? Pentester desde hace más de 16 años para compañías como INNEVIS y S21SEC. Actualmente; analista de seguridad.
Elementos del lenguaje C Lenguaje c. Historia del lenguaje C Se catologa como un lenguaje de nivel medio,puesto que combina elementos de lenguaje de alto.
Fundamentos de la Programación I
LICENCIATURA EN SISTEMAS COMPUTACIONALES EN ADMINISTRACION
Try Catch Integrantes del equipo Correa Tadeo Jose Humberto
FUNDAMENTOS DE PROGRAMACIÓN. INTRODUCCIÓN  Conceptos: Informática, Ordenador, Programa, Dato, Bit, Byte, Hardware, Software, Lenguaje de Programación,
UNIVERSIDAD LATINOAMERICANA CIMA FACULTAD DE INGENIERÍA AMBIENTAL.
Seguridad del equipo físico Seguridad del equipo físico
INGENIERÍA DE SOFTWARE CAPITULO I ANALISIS DE REQUISITOS Por:
Informática Ingeniería en Electrónica y Automática Industrial
ANÁLISIS DE VARIANZA(ANOVA) AULA:33 INTEGRANTES: JUAN CHAUCA ALEXIS JARAMILLO JEFFERSON LLANGARI KATHY ULLOA UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE.
Diseño y Programación Orientados a Objetos
Pedro Argumedo Jennifer Barraza Miriam Rodríguez Ervin Vazquez
Características de los Sistemas Operativos
MANUAL DE SIMULACIÓN DE UN PROYECTO MINERO CON SOFTWARE ESPECIALIZADO USO EXCLUSIVO DE LA FACULTAD DE INGENIERÍA DE MINAS MATERIAL EDUCATIVO BÁSICO.
UNIVERSIDAD PRIVADA SAN JUAN BAUTISTA FILIAL CHINCHA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS Por: Nestares Torres Luis Jesús Enrique.
SISTEMAS OPERATIVOS Estudiante: Rojas De la Cruz Jesus Manuel. Ciclo: VI. Turno: Noche.
Profesor del curso: UNIVERSIDAD NACIONAL DEL CENTRO DEL PERU 2019-I Facultad de Ingeniería de Sistemas 1.
UNIVERSIDAD Autónoma DE SINALOA
Transcripción de la presentación:

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Introducción al cracking en GNU/Linux Pablo Garaizar Sagarminaga

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Índice ● ¿Por qué crackear en GNU/Linux? ● Herramientas típicas. ● ¿A qué nos enfrentamos? – Serials / passwords. – Discos llave. – Binarios empaquetados, ofuscados, cifrados.

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto ¿Por qué crackear en GNU/Linux? ● También hay software privativo para GNU/Linux (juegos, programas, drivers). ● Exploits y herramientas de ataque cifradas: auditoria. ● Just for fun!

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Herramientas típicas ● Volcadores: od, hexdump, objdump, ELFdump... ● Visualizadores: elfls, KBiew, itsELF... ● Editores hexadecimales: hte, BIEW, ELFe... ● Depuradores: ltrace, strace, gdb, fenris, linICE...

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto ¿A qué nos enfrentamos? ● Comprobaciones de contraseña/nº de serie. ● Discos/ficheros llave. ● Binarios: – empaquetados (UPX, etc.). – ofuscados (objobf, etc.). – cifrados (burneye, shiva, cryptexec...).

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Números de serie ● Comprobación de un número serie o palabra durante el proceso de instalación o ejecución. ● Será más difícil crackearla: – Cuanto más separados en el espacio y el tiempo [sheroc, MenorHack2005] estén: ● La lectura del número de serie. ● Su comprobación. ● La adquisición de los privilegios otorgados por un número de serie válido. – Cuanto más ofuscado sea el código de comprobación (lenguajes de muy alto nivel generan código difícil de crackear y viceversa, normalmente).

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Números de serie, demos ● Crack-it en ensamblador con una comprobación. ● Crack-it en C con una comprobación. ● Crack-it en C++ con una comprobación.

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Discos llave ● Normalmente se comprueba un fichero binario con un determinado formato, tanto en la carga como durante la ejecución del programa. ● Se aplican los mismos criterios de dificultad que en el caso anterior. ● Puede complicarse si el disco llave no tiene un formato estándar.

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Discos llave, demos ● Crack-it en C con fichero llave. ● Crack-it en C con disco llave RAW.

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Binarios complejos ● En ocasiones el binario está empaquetado, ofuscado o cifrado. ● El paso clave es detectar qué herramienta o técnica se ha empleado: – Herramientas estándar: file, strings, etc. – Conocer los "stubs" de los principales cifradores. – Una vez identificado, tratar de reducir la complejidad al máximo.

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Binarios complejos, demos ● Binarios comprimidos con UPX. ● Binarios ofuscados con objobf. ● Binarios cifrados con burneye.

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Demo final ● Binario protegido con contraseña y múltiples chequeos. – Elaboración de keygen.

Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto Referencias ● Cracking y anticracking, la eterna batalla en el espacio-tiempo, sheroc, MenorHack ● Técnicas anti-debugging, Iñaki López. ● Burneye y objobf, TESO Team. ● Homepages de GDB, BIEW, binutils, NASM, ELFsh, UPX, etc.