Ik weet niet zeker of deze vragen hier zijn toegestaan, ze zijn uitsluitend voor nobele doeleinden, maar anders bij voorbaat excuses 
Na herhaaldelijke aanvalleen op mijn webservertje en de nieuwberichten met betrekking tot de grote hoeveelheden 'gehackte' pc's die onderdeel zijn van botnet's e.d. ben ik wat geintereseerd geraakt in security en penetration testing. Ik dacht zelf altijd dat hackers toch vooral in hollywood bestonden, en dat je wel een hele domme admin moest zijn om je servers te laten hacken, maar mijn zoektocht heeft me wel een beetje tot inzicht gebracht.
Met name sites zoals milw0rm en metasploit hebben mij geschokt. Complete exploits die vaak alleen nog maar even gecompiled hoeven worden waarmee hele series aan recente security flaws kunnen worden exploited zijn gewoon voor iedereen beschikbaar. Ik ben nu enthousiast aan het proberen om zelf mijn eigen servers en daemons te hacken, om te kijken of het inderdaad zo gemakkelijk is. Maar tot nu toe is het nog niet echt gelukt. Ik denk dat het komt omdat ik wat verkeerd doe met de 'payload'.
Bijna alle exploits hebben een apparte char[] array voor de payload code. Deze code wordt uitgevoerd wanneer de exploit succesvol is. Nu heb ik mij zelf altijd uitsluitend met hogere orde programmeertalen bezig gehouden, dus van deze ruwe computer heb ik niet echt kaas gegeten, maar naar ik heb begrepen hoeft dit ook niet. Je kunt gewoon een universele payload code gebruiken.
Ik heb geprobeerd om in wat exploits van milw0rm de payload code te vervangen door een code die ik zelf gegenereerd had met de metasploit generator. De exploits compilen dan nog steeds, maar vaak werken ze niet. Ik snap nu niet goed hoe dit komt. Is een payload nu universele computer code of is het toch afhankelijk van de rest van de exploit? Ook snap ik niet waar de opties 'restricted characters' and 'payload encoder' voor zijn. In welke situaties wil je character restricten?
Ook staan er op de metasploit website payloads voor een hoop verschillende Operating Systems. Betekent dit dat als je bijvoorbeeld een apache exploit pakt, en je vervang de windows payload door een linux payload, dat je dan ineens ook linux ermee kunt hacken? Het lijkt me toch dat dit ook afhankelijk zou moeten zijn van de implementatie van apache in Linux en de bijkomende security flaws.
Na herhaaldelijke aanvalleen op mijn webservertje en de nieuwberichten met betrekking tot de grote hoeveelheden 'gehackte' pc's die onderdeel zijn van botnet's e.d. ben ik wat geintereseerd geraakt in security en penetration testing. Ik dacht zelf altijd dat hackers toch vooral in hollywood bestonden, en dat je wel een hele domme admin moest zijn om je servers te laten hacken, maar mijn zoektocht heeft me wel een beetje tot inzicht gebracht.
Met name sites zoals milw0rm en metasploit hebben mij geschokt. Complete exploits die vaak alleen nog maar even gecompiled hoeven worden waarmee hele series aan recente security flaws kunnen worden exploited zijn gewoon voor iedereen beschikbaar. Ik ben nu enthousiast aan het proberen om zelf mijn eigen servers en daemons te hacken, om te kijken of het inderdaad zo gemakkelijk is. Maar tot nu toe is het nog niet echt gelukt. Ik denk dat het komt omdat ik wat verkeerd doe met de 'payload'.
Bijna alle exploits hebben een apparte char[] array voor de payload code. Deze code wordt uitgevoerd wanneer de exploit succesvol is. Nu heb ik mij zelf altijd uitsluitend met hogere orde programmeertalen bezig gehouden, dus van deze ruwe computer heb ik niet echt kaas gegeten, maar naar ik heb begrepen hoeft dit ook niet. Je kunt gewoon een universele payload code gebruiken.
Ik heb geprobeerd om in wat exploits van milw0rm de payload code te vervangen door een code die ik zelf gegenereerd had met de metasploit generator. De exploits compilen dan nog steeds, maar vaak werken ze niet. Ik snap nu niet goed hoe dit komt. Is een payload nu universele computer code of is het toch afhankelijk van de rest van de exploit? Ook snap ik niet waar de opties 'restricted characters' and 'payload encoder' voor zijn. In welke situaties wil je character restricten?
Ook staan er op de metasploit website payloads voor een hoop verschillende Operating Systems. Betekent dit dat als je bijvoorbeeld een apache exploit pakt, en je vervang de windows payload door een linux payload, dat je dan ineens ook linux ermee kunt hacken? Het lijkt me toch dat dit ook afhankelijk zou moeten zijn van de implementatie van apache in Linux en de bijkomende security flaws.