Exploiting podría definirse como la persona que posee experiencia en el hacer y la teoría en ataques a aplicaciones, como también siendo la base de todas las teorías de ataque existentes contra programas vulnerables. Los exploiters han sido constantes en su hacer que han inventado herramientas que les permite automatizar su trabajo con frameworks como (metasploit, core, Inpact o canvas).
siendo un arte de convertir una brecha de seguridad en una entrada real hacia un sistema.
"Magia de transformar los conceptos abstractos en algo tangible, la llave que puede abrir todas las puertas"
David Puente Castro de Linux exploiting
El objetivo principal del exploiter es redirigir el flujo de control de un programa para controlar un sistema no se asusten las personas que leen y no entienden poco a poco iremos resolviendo las dudas de cada concepto.
Fallos de Seguridad en Linux X86
En este blog llevaremos a la practica cada fallo de seguridad desde el mas antiguo hasta el mas reciente con el fin de actualizar nuestras habilidades, como nuestro conocimiento si deseas seguirme bienvenido.
suscribe para que este pendiente de la información.
Laboratorio de pruebas de seguridad
Bueno como entorno de virtualización utilizaremos Virtual Box o el de su preferencia, para llevar a cabo estas técnicas obsoletas pero importantes para iniciarnos en el camino del exploiting, debemos desactivar ciertas aplicaciones de protección que vienen configuradas actualmente y poco a poco iremos aumentando el nivel hasta llegar a un nivel mas avanzado.
Comentarios
Publicar un comentario