PASO 1 VAYA A SECURITYFOCUS
PASO 2 BUSCA VULNERABILIDADES
La base de datos incluye CVE casi todos vulnerabilidad que se ha encontrado en la naturaleza o descubierta por los investigadores de seguridad, incluso si el editor del software no quiere que se conoce o no se ha reparado todavía.
Por ejemplo, Adobe ha tenido una muy mala racha en los últimos años con el software mal diseñado que está lleno de vulnerabilidades de seguridad. Estos incluyen software tal ubicuo como Adobe Reader, Adobe Flash, etc. Puesto que casi todos los sistemas de ordenador del lado cliente tiene Adobe Flash o un lector instalado en él, vamos a echar un vistazo a las vulnerabilidades conocidas a estas aplicaciones.
Veamos Adobe Flash. Sólo tiene que seleccionar Adobe en el menú desplegable de proveedores y luego seleccione Flash Player desde el menú desplegable en la ventana de título. Por último, haga clic en el botón de envío y el sistema volverá páginas de vulnerabilidades de Adobe Flash Player.
La primera vulnerabilidad que aparece es reproductor de Flash APS813-17 Múltiples Vulnerabilies ejecución remota de código . Se trata de una nueva vulnerabilidad marca acaba publicada el 9 de julio de 2013. Woohoo!
Aún mejor, se permite "la ejecución remota de código", o en otras palabras, se permitirá la instalación de un oyente / rootkit en el sistema que ejecuta el reproductor Flash. Si nos desplazamos hacia abajo, vemos que esta vulnerabilidad está incluido en el Android Flash Player 11.1.102.59 y casi todas las versiones de Adobe Flash Player 11.2.202.235 hasta. Desde la versión actual de Adobe Flash Player 11.8 es, esto significaría que, a menos que el usuario ha actualizado su Flash Player hace muy poco tiempo, esta vulnerabilidad existe en su sistema.
PASO 3 EXPLOITS FINDING
Ahora que hemos encontrado una vulnerabilidad que prácticamente todos los PC tendrá, el siguiente paso es encontrar un exploit. Una vulnerabilidad es simplemente una debilidad o un agujero en el sistema que puede ser explotado, no significa necesariamente que ha sido explotado. El desarrollo de un exploit requiere algunas habilidades de codificación avanzadas, pero no está más allá de la capacidad de un talento, pirata informático aspirante.
Para encontrar el exploit para esta vulnerabilidad, simplemente hay que hacer clic en el EXPLOTAR pestaña en la parte superior de la página. Esto abrirá esa pestaña y revelar cualquier y todas las hazañas que han sido desarrollados para que la vulnerabilidad. Cuando hacemos eso para esta nueva vulnerabilidad, podemos ver que hasta ahora nadie ha desarrollado el exploit.
Así que ... todo mis hackers novatos, aquí está tu oportunidad de hacer que su nombre y desarrollar un exploit para esta marca nueva vulnerabilidad!
PASO 4 MÁS VULNERABILIDADES DE FLASH
Podemos ver que SecurityFocus tiene más de cuatro páginas de vulnerabilidades de Adobe Flash solo. Esto no cuenta todos los otros productos de Adobe que son casi tan imperfecto como el reproductor Flash. ¿Tiene usted alguna pregunta en su mente ahora por qué Apple prohibió Flash Player desde su iOS?
Vamos a echar un vistazo a algunas de las otras vulnerabilidades de Flash Player. Si nos desplazamos un poco, llegamos a una vulnerabilidad denominada Adobe Flash Player CVE-2012 hasta 0754 . Que uno suena interesante, vamos a hacer clic en él.
Ahora, si hacemos clic en la pestaña Explotar, podemos ver que un exploit está disponible y podemos conseguirlo a través de hacer clic en el enlace.
PASO 5 ENCONTRAR EL EXPLOIT PARA USO EN METASPLOIT
Por último, podemos ir a BackTrack y abrir Metasploit . No podemos buscar esta búsqueda explotar esta vulnerabilidad.
- msf> Búsqueda mp4 adobe flash
Podemos ver que Metasploit ha incorporado esta hazaña en su última versión y las actualizaciones y está lista para usarla a poseer casi cualquier sistema (XP, Vista y Windows 7 SP1) que se ejecuta Adobe Flash!
No hay comentarios:
Publicar un comentario