Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porCarlos Francisco Campos Morales Modificado hace 8 años
1
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Introducción al cracking en GNU/Linux Pablo Garaizar Sagarminaga garaizar@eside.deusto.es
2
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto.........Índice ● ¿Por qué crackear en GNU/Linux? ● Herramientas típicas. ● ¿A qué nos enfrentamos? – Serials / passwords. – Discos llave. – Binarios empaquetados, ofuscados, cifrados.
3
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... ¿Por qué crackear en GNU/Linux? ● También hay software privativo para GNU/Linux (juegos, programas, drivers). ● Exploits y herramientas de ataque cifradas: auditoria. ● Just for fun!
4
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Herramientas típicas ● Volcadores: od, hexdump, objdump, ELFdump... ● Visualizadores: elfls, KBiew, itsELF... ● Editores hexadecimales: hte, BIEW, ELFe... ● Depuradores: ltrace, strace, gdb, fenris, linICE...
5
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... ¿A qué nos enfrentamos? ● Comprobaciones de contraseña/nº de serie. ● Discos/ficheros llave. ● Binarios: – empaquetados (UPX, etc.). – ofuscados (objobf, etc.). – cifrados (burneye, shiva, cryptexec...).
6
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Números de serie ● Comprobación de un número serie o palabra durante el proceso de instalación o ejecución. ● Será más difícil crackearla: – Cuanto más separados en el espacio y el tiempo [sheroc, MenorHack2005] estén: ● La lectura del número de serie. ● Su comprobación. ● La adquisición de los privilegios otorgados por un número de serie válido. – Cuanto más ofuscado sea el código de comprobación (lenguajes de muy alto nivel generan código difícil de crackear y viceversa, normalmente).
7
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Números de serie, demos ● Crack-it en ensamblador con una comprobación. ● Crack-it en C con una comprobación. ● Crack-it en C++ con una comprobación.
8
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Discos llave ● Normalmente se comprueba un fichero binario con un determinado formato, tanto en la carga como durante la ejecución del programa. ● Se aplican los mismos criterios de dificultad que en el caso anterior. ● Puede complicarse si el disco llave no tiene un formato estándar.
9
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Discos llave, demos ● Crack-it en C con fichero llave. ● Crack-it en C con disco llave RAW.
10
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Binarios complejos ● En ocasiones el binario está empaquetado, ofuscado o cifrado. ● El paso clave es detectar qué herramienta o técnica se ha empleado: – Herramientas estándar: file, strings, etc. – Conocer los "stubs" de los principales cifradores. – Una vez identificado, tratar de reducir la complejidad al máximo.
11
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Binarios complejos, demos ● Binarios comprimidos con UPX. ● Binarios ofuscados con objobf. ● Binarios cifrados con burneye.
12
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto......... Demo final ● Binario protegido con contraseña y múltiples chequeos. – Elaboración de keygen.
13
Universidad de Deusto Facultad de Ingenieria e-ghost, julio 2006 Universidad de Deusto.........Referencias ● Cracking y anticracking, la eterna batalla en el espacio-tiempo, sheroc, MenorHack 2005. ● Técnicas anti-debugging, Iñaki López. ● Burneye y objobf, TESO Team. ● Homepages de GDB, BIEW, binutils, NASM, ELFsh, UPX, etc.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.