El 11/02/08, Anthony Mogrovejo <[EMAIL PROTECTED]> escribió: > O vaya, que gran noticia, lo digo por 2 razones, como dice antonio, en parte > sirve como una leccion educativa, y por otro, nos recuerda que somo humanos, > y por mas conocimiento que tengamos en programacion, siempre habra un minimo > de error.... > > La pregunta que tengo es, para poder correr el xploit.sh, no hay que tener > permisos de "root" .... no es por nada, pero siempre me da por probar por mi > mismo jejeje...
Claro que no, si la idea es que teniendo un cuenta de usuario y simplemente corriendo el programa obtienes una shell como root. El exploit es código en C, no bash. > Otra pregunta, no se si sea correcto preguntar pero lo hago con fines > educativos(aparte que va con mi tesis :p), si nosotros queremos vulnerar un > servidor en produccion, esta seria un manera de hacerlo cierto?? pues bien, > cual sería la accion a tomar una vez que nuestro sistema ha sido vulnerado, > revisar los logs ? y que pasa si los han modificado, hay otra forma de saber > quien entro y que modifico ? AHi estás entrando al terreno de la informática forense, de la que definitivamente no soy experto y sobre la que otras personas en la lista te pueden comentar muchas cosas mas :) Pero la idea central que te puedo trasmitir es que quien hace algo indebido generalmente no logra borrar TODAS las huellas que deja y ahi está el mérito y la habilidad del analista forense, del investigador en reconstruir lo que pasó a partir de las evidencias. Claro, esto no es como en la serie "CSI" porque hablamos de evidencia electrónica que es mucho más fácil de manipular y adulterar pero creo que mas o menos te transmito la idea. > P.D disculpe las preguntas si parecen o no "lammers", o fuera de lugar, > pero, como les comento es parte de la investigacion que estoy realizando. En el Perú hay varios expertos en seguridad, algunos de ellos certificados y con muy buen nivel de conocimientos de Linux. También hay gente que se dedica a hacer pruebas de penetración a solicitiud de los clientes, algo que a veces llaman "hacking etico", a mi criterio equivocadamente por la acepción mas general de "hackear". Creo que te sería de mucha utilidad entrevistarte con personas con estos conocimientos. Antonio _______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://listas.linux.org.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
