@drymer de todos modos si que acepto preguntas :DD si te queda alguna duda dime
Conversation
Notices
-
Alien (terceranexus6@cybre.space)'s status on Monday, 13-Jun-2022 19:09:52 CEST Alien -
Ekaitz Zárraga 👹 (ekaitz_zarraga@mastodon.social)'s status on Monday, 13-Jun-2022 19:09:52 CEST Ekaitz Zárraga 👹 @terceranexus6 @drymer Pues yo tengo una pregunta.
En sistemas como Nix o Guix, donde los directorios de sistema están en una carpeta sólo lectura y las librerÃas están en lugares extraños (no cumplen FHS), este ataque tiene sentido?
-
drymer (drymer@barcelona.social)'s status on Monday, 13-Jun-2022 19:09:53 CEST drymer @terceranexus6 Aceptas preguntas? :D
Esto entiendo que serÃa una vez ya dentro del sistema no? Osea, no seria una técnica para ganar acceso sinó para explotar el sistema una vez lo tienes?
Y la otra, se suele usar con programas particulares o con los de los propios sistemas operativos? Por que entiendo que este ataque sirve si se usa un programa en C, que hay muchos en los ñues, pero eso. -
drymer (drymer@barcelona.social)'s status on Monday, 13-Jun-2022 19:09:53 CEST drymer @terceranexus6 Ah, perdón, que no habia terminado de leer, en el de mitre explican bien el tema. Gracias! -
Alien (terceranexus6@cybre.space)'s status on Monday, 13-Jun-2022 19:09:54 CEST Alien Pues aprovecho movidas del curro para contaros una técnica que se está usando mucho en la actualidad para atacar a Linux. Aunque ya se preguntaba un poco por esto hace añÃsimos, ahora se está viendo mucho en ransomware t malware en general: el truquito de LD_PRELOAD. La movida es aprovechar shared libraries para meter una movida maliciosa que se cargue como parte de un binario legÃtimo. La técnica en términos generales se llama "movimiento lateral". En si la idea no es nueva, y de hecho es un clásico del método de lanzar mierda en Windows, también. Pero de nuevo, en Linux no era tan tan común verlo en ataques como ahora. En algunos malware incluso borra una librerÃa legÃtima y la intercambia por una maliciosa. Procedo a pasaros algunos artÃculos para leer sobre esto. Tened cuidadÃn, sysadmins!
-