martes, 17 de julio de 2007

Exploits en la red - Al alcance de cualquiera

Como consecuencia de mi charla en un reciente evento, me encontré buscando ejemplos de algunas vulnerabilidades en la red, para ver que tipo de información estaba disponible. Para mi no-sorpresa, encontré de todo.

Inicialmente, estaba buscando algúna prueba de concepto (PoC) que me permitiera hacer una demostración de la explotación de la vulnerabilidad ANI comentada anteriormente. Comencé con lo fácil: fui a google, y busqué por "ani exploit demo". Para mi sorpresa... ¡encontré lo que buscaba!

No solamente es que encontré una demostración de la vulnerabilidad, sino que encontré código fuente de varios exploits, con instrucciones de cómo usarlos y para qué vulnerabilidad específica servían. Ni siquiera tuve que esforzarme demasiado, estaban ahí al alcance de mi mouse.

Bajé uno de los códigos fuentes, un interesante programa en C que me permitía crear un archivo ANI vulnerable, capaz de ejecutar cualquier acción si se utilizaba en equipos no correctamente actualizados. Lo compilé, probé, y ¡voilá!

Esto demuestra claramente que el crear códigos maliciosos está al alcance de cualquiera, y eso es una de las razones de la gran cantidad existentes hoy en día. No solo nos encontramos con trabajos de grupo como muchos de los principales malware de la actualidad, sino también códigos maliciosos sencillos cuyo origen es algún código fuente disponible en la web.

Por ello es que tenemos que seguir las reglas de oro: usar antivirus, actualizarlo e instalar las actualizaciones de sistema operativo y navegador de internet cuando estén disponibles en el sitio del navegador. Cuanto más hagamos esto, más seguros estaremos.

No hay comentarios: