[Outofthebox] Metasploit, ALSR, SEH e agriturismi vari...
Angelo Dell'Aera
buffer at antifork.org
Wed May 10 01:45:00 CEST 2006
Da sempre sono attratto dagli internals dei sistemi operativi e questa
sicuramente non e' una novita' per chi mi conosce. La novita' e' che
da qualche tempo a questa parte mi sta interessando anche il mondo
Windows, mondo da me ampiamente disprezzato e rinnegato in ogni sua
forma fino a tempi fin troppo recenti.
In questo periodo mi sto inoltre ritrovando ad utilizzare sempre piu'
spesso il framework di Metasploit principalmente per diletto e non
per lavoro. In fondo si sa che un pentest deve impiegare meno
ore-uomo possibile e dar luogo a un report possibilmente privo di
problemi e che comunque non verra' letto a prescindere quindi
perche' stupirsi se in due anni di pentest non ho mai scritto un
exploit nell'ambito di un'attivita'?
Altra cosa che mi sta piacendo come gioco mentale in questo periodo
e' cercare una maniera di aggirare ALSR con tutti gli annessi e connessi
che ci girano attorno. Non credo ci riusciro' ma almeno mi sono creato
un passatempo nuovo che mi tiene occupato i neuroni e mi evita
l'invecchiamento mentale precoce.
Dicevo di Metasploit. Ne sto apprezzando la duttilita' e la
semplicita' con cui ti permette di assemblare i pezzi di un exploit
davvero funzionante soprattutto su sistemi operativi di cui ti mancano
le basi. Windows nel mio caso tanto per chiamare le cose con il
proprio nome.
Mi rendo conto con mio immenso stupore di essere in grado di tirare
giu' un exploit funzionante per l'ISAPI ISM.DLL di IIS 4.0 in poco piu'
di mezz'ora e questa cosa mi spinge a riflettere. Penso che lo strumento
sia meraviglioso ma che vorrei anche capirne di piu'. E come spesso
accade in questi casi comincio a leggere.
Comincio a leggere e mi imbatto in una bestia rara che a Redmond
hanno deciso di battezzare SEH (Structured Exception Handling). Mi
ritrovo a leggere piu' volte incredulo di come funzioni SEH e ogni volta
penso a cosa ci si potrebbe fare con quella SEH chain potendoci mettere
su le mani. Poi mi rendo conto che non sono il primo ne' tanto meno
l'unico ad aver fatto di questi pensieri e un po' in fondo anche me ne
compiaccio.
A quel punto penso ad ALSR e penso a SEH. La randomizzazione assoluta
che ti costringe a fare bruteforce anche per un banale stack-based
buffer overflow locale contro un faro nella notte che splende talmente
forte che e' impossibile non farcisi ammaliare...
Le ipotesi sono due.
La prima e' che la superficialita' con cui vengono pensate e poi
realizzate nuove features senza badare alle potenziali implicazioni che
queste potrebbero avere e' a dir poco impressionante. E qui non si
parla soltanto di Windows purtroppo.
La seconda e' che alla mia eta' dovrei forse smetterla di pen(s)are di
queste cose e dedicarmi ad hobby piu' sani. Mi sa che apriro' un
agriturismo nella mia bella Puglia. Lo realizzo sul mare e lo cablo
interamente in fibra. Si accettano prenotazioni.
Saluti,
--
Angelo Dell'Aera 'buffer'
Antifork Research, Inc. http://buffer.antifork.org
Metro Olografix
PGP information in e-mail header
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 191 bytes
Desc: not available
Url : https://www.olografix.org/mailman/private/outofthebox/attachments/20060510/37a40b59/attachment.bin
More information about the Outofthebox
mailing list