El 11/02/08, Anthony Mogrovejo <[EMAIL PROTECTED]> escribió:
> O vaya, que gran noticia, lo digo por 2 razones, como dice antonio, en parte
> sirve como una leccion educativa, y por otro, nos recuerda que somo humanos,
> y por mas conocimiento que tengamos en programacion, siempre habra un minimo
> de error....
>
> La pregunta que tengo es, para poder correr el xploit.sh, no hay que tener
> permisos de "root" .... no es por nada, pero siempre me da por probar por mi
> mismo jejeje...

Claro que no, si la idea es que teniendo un cuenta de usuario y
simplemente corriendo el programa obtienes una shell como root. El
exploit es código en C, no bash.

> Otra pregunta, no se si sea correcto preguntar pero lo hago con fines
> educativos(aparte que va con mi tesis :p), si nosotros queremos vulnerar un
> servidor en produccion, esta seria un manera de hacerlo cierto?? pues bien,
> cual sería la accion a tomar una vez que nuestro sistema ha sido vulnerado,
> revisar los logs ? y que pasa si los han modificado, hay otra forma de saber
> quien entro y que modifico ?

AHi estás entrando al terreno de la informática forense, de la que
definitivamente no soy experto y sobre la que otras personas en la
lista te pueden comentar muchas cosas mas :)

Pero la idea central que te puedo trasmitir es que quien hace algo
indebido generalmente no logra borrar TODAS las huellas que deja y ahi
está el mérito y la habilidad del analista forense, del investigador
en reconstruir lo que pasó a partir de las evidencias.

Claro, esto no es como en la serie "CSI" porque hablamos de evidencia
electrónica que es mucho más fácil de manipular y adulterar pero creo
que mas o menos te transmito la idea.

> P.D disculpe las preguntas si parecen o no "lammers", o fuera de lugar,
> pero, como les comento es parte de la investigacion que estoy realizando.

En el Perú hay varios expertos en seguridad, algunos de ellos
certificados y con muy buen nivel de conocimientos de Linux. También
hay gente que se dedica a hacer pruebas de penetración a solicitiud de
los clientes, algo que a veces llaman "hacking etico", a mi criterio
equivocadamente por la acepción mas general de "hackear". Creo que te
sería de mucha utilidad entrevistarte con personas con estos
conocimientos.

Antonio
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a