View previous topic :: View next topic |
Author |
Message |
CLod Apprentice
Joined: 23 Nov 2004 Posts: 280
|
Posted: Wed Apr 06, 2005 11:46 am Post subject: [DUBBIO] shellcode su gentoo |
|
|
l'altro giorno per motivi di studio ho scritto uno shellcode in assembler
provandolo sulla mia gentoo mi da permission denied
lo stesso assembler su una ubuntu va perfettamente
uso gentoo-dev-sources 2.6.11 senza nessun tipo di patch installata, quale Pax o altro..
come mai non mi fa eseguire codice esadecimale gentoo? c'è qualche restrizione particolare? se si, come la elimino? _________________ http://clod.gruppoimi.it -> my personal site
new zealand immigration... |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Wed Apr 06, 2005 12:48 pm Post subject: Re: [DUBBIO] shellcode su gentoo |
|
|
CLod wrote: | l'altro giorno per motivi di studio ho scritto uno shellcode in assembler
provandolo sulla mia gentoo mi da permission denied
lo stesso assembler su una ubuntu va perfettamente
uso gentoo-dev-sources 2.6.11 senza nessun tipo di patch installata, quale Pax o altro..
come mai non mi fa eseguire codice esadecimale gentoo? c'è qualche restrizione particolare? se si, come la elimino? |
non è gentoo che non fa eseguire il codice. è l'insieme di kernel e sistema di base.
dipende dai kernel che installati sulle due distro.
in verità dipende anche da cosa deve fare il tuo shellcode... |
|
Back to top |
|
|
lan Apprentice
Joined: 06 Mar 2004 Posts: 215 Location: Verona, Italy (Romeo & juliet`s City)
|
Posted: Wed Apr 06, 2005 12:57 pm Post subject: |
|
|
ho avuto di provare pressochè tutti gli exploit per il kernle 2.6 degli ultimi tempi, su una debian e su gentoo... su gentoo senza gresc e pax non funzionavano su debian tranquillamente o con un po di scazzo ottenevo uid=0 penso siano le patch che gentoo mette di default ai kernel. tuttavia anche i kernel patchati gentoo dovrebbero essere vulnerabili di fatto no..
qualcun altro ha avuto esperienze simili?
Ps: Linux cocaine 2.6.11-hardened-r1 con grsec e pax _________________ --
http://www.giuseppe-marocchio.com
skype: l4nz0r /voice
USH team www.ush.it |
|
Back to top |
|
|
CLod Apprentice
Joined: 23 Nov 2004 Posts: 280
|
Posted: Wed Apr 06, 2005 1:20 pm Post subject: Re: [DUBBIO] shellcode su gentoo |
|
|
k.gothmog wrote: |
non è gentoo che non fa eseguire il codice. è l'insieme di kernel e sistema di base.
dipende dai kernel che installati sulle due distro.
in verità dipende anche da cosa deve fare il tuo shellcode... |
nn avendo installato nulla di particola e avendo usato un kernel standard, vorrei capire cosa è che non me lo fa eseguire
lo shellcode è un semplice /bin/sh, niente di + _________________ http://clod.gruppoimi.it -> my personal site
new zealand immigration... |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Wed Apr 06, 2005 1:23 pm Post subject: |
|
|
lan wrote: | ho avuto di provare pressochè tutti gli exploit per il kernle 2.6 degli ultimi tempi, su una debian e su gentoo... su gentoo senza gresc e pax non funzionavano su debian tranquillamente o con un po di scazzo ottenevo uid=0 penso siano le patch che gentoo mette di default ai kernel. tuttavia anche i kernel patchati gentoo dovrebbero essere vulnerabili di fatto no... |
dipende sempre da cosa fa lo shellcode. determinate operazioni sulla memoria vengono bloccate in-kernel a priori, cioè anche dai kernel vanilla. altre sono permesse, anche se potenzialmente potrebbero essere il primo passo per un privilege excalation.
se noti, quando installi i gentoo-sources, vengono applicate alcune patch (genpatches-2.6-11.05-base.tar.bz2 e genpatches-2.6-11.05-extras.tar.bz2, con sys-kernel/gentoo-sources-2.6.11-r5), e se vai a vedere il contenuto di questi file trovi spesso modifiche che riguardano i metodi di allocazione della memoria. evidentemente i tuoi exploit vengono bloccati da queste patch.
c'è inoltre da dire che contano molto anche i parametri di compilazione che usi nel tuo sistema (vedi output di gcc-config -l), in particolare per le glibc. un intervento abbastanza drastico a questo livello è sufficiente per chiudere la porta ad una porzione molto ampia degli exploit oggi disponibili |
|
Back to top |
|
|
|