/
E X P L O I T   E q u i p E X P L O I T   E q u i p

E X P L O I T E q u i p - PowerPoint Presentation

hirook
hirook . @hirook
Follow
343 views
Uploaded On 2020-08-29

E X P L O I T E q u i p - PPT Presentation

o 3 Exploit E s un programa o código que explota una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo Definición El código que explota la vulnerabilidad no es un código malicioso en sí mismo generalmente se ID: 811063

puede del acceso modo del puede modo acceso acceder exploit vulnerabilidades como los memoria hardware digo una segundo vulnerabilidad

Share:

Link:

Embed:

Download Presentation from below link

Download The PPT/PDF document "E X P L O I T E q u i p" is the property of its rightful owner. Permission is granted to download and print the materials on this web site for personal, non-commercial use only, and to display it on your personal computer provided you do not modify the materials and that you retain all copyright notices contained in the materials. By downloading content from our website, you accept the terms of this agreement.


Presentation Transcript

Slide1

E

XPLOIT

Equipo 3

Slide2

Exploit:

Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.Definición

Slide3

El código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se

le utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

Slide4

También el Exploit se puede definir como: Una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente

electrónico.Definición

Slide5

Objetivo del Exploit

El objetivo del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Slide6

Vulnerabilidades Utilizadas:

Vulnerabilidades de desbordamiento de bufferVulnerabilidades de condición de

carreraVulnerabilidades de error de formato de cadenaVulnerabilidades de Cross Site Scripting

XSS

Vulnerabilidades

de Inyección SQL

Slide7

Vulnerabilidades de Inyección de Caracteres

CRLFVulnerabilidades de denegación del servicioVulnerabilidades Inyección múltiple HTML

Multiple HTML Injection Vulnerabilidades de ventanas engañosas o mistificación de ventanas Window

Spoofing

Slide8

Clases de

ExploitModo KernelModo

VCHModo Usuario

Slide9

Modo

KernelEs el modo superior de ejecución en el se puede acceder al 100% de la memoria, se tiene acceso al hardware, acceso de escritura a la flash y acceso al segundo procesador, incluso se puede cambiar el código del firmware que esta en la RAM, y se puede saltar cualquier protección.

Slide10

Modo

VSHEs un modo intermedio de ejecución, que es el que usa el xmb del firmware y el ejecutable principal de los

updaters de sony. En el se puede acceder a 28 de 32 MB (4 MB Mas que en el modo usuario), hay acceso de escritura a la flash No hay acceso directo al hardware, ni al segundo procesador, ni al resto de 4 MB de memoria, donde están los módulos kernel

del firmware

.

Slide11

Modo

UsuarioEs el modo inferior de ejecución. En el solo se puede acceder a 24 de los 32 MB de memoria, y a la memoria gráfica. No se puede acceder directamente al hardware, ni hay posibilidad de escribir a la flash, ni acceder al segundo procesador.

Slide12

Ejemplos:

Exploit Zero Day

Recovery Deluxe (utiliza el root exploit RageAgainstTheCage

.

)

Related Contents


Next Show more