martes, 21 de octubre de 2008

Hola!

El día de ayer observe que los compañeros que tenían ubuntu instalado, en el cual estaban intentando recrear el ataque no podían por algunos candados implementados en esta distribución, bueno les tengo la buena noticia de como quitar esos candados para que puedan recrear el ataque. Por supuesto que es de manera intensional, pues no deberiamos removerlos de un servidor de producción, sin embargo esos candados no son garantía de que no pueda explotarse un fallo, recuerden que siempre habrá técnicas para saltarse toda clase de controles.

El primer candadoo me parece que es al nivel de compilación, lo único que tienen que hacer es compilar sus programa desactivando la característica, se hace la siguiente manera:

$ gcc -fno-stack-protector -o

El segundo es modificar un parámetro en el proc de la siguiente forma:

$ echo 0 > /proc/sys/kernel/randomize_av_space

Bueno mucha suerte en intentar probar los códigos, no descarto que otras destribuciones tengan otros más controles implementados como fedora, por ejemplo. Si tuviesen más problemas recuerden que siempre basta con un googleaso.

No hay comentarios: