03 diciembre 2009

Mercadillo de exploits


Ya os hemos comentado anteriormente que milw0rm no atraviesa su mejor momento. A su creador str0ke lo mataron virtualmente y el repositorio no se actualiza, aunque hubo una primera "intentona" cuando anunció que no seguiría adelante con el proyecto. Un grupo de colaboradores tomó las riendas, incluso surgieron los primeros mirrors por el miedo a que desapareciese cualquier día, pero ya desde el 21 de Septiembre no hay más aportaciones. Nos quedamos con su archive en tar.bz2 de casi 8Mb.

El grupo Offensive-Security (sí, os suenan del curso gratuíto de Metasploit Unleashed) anunció en su blog a mediados de Noviembre que había puesto en marcha el proyecto Explo.it, que se basaba en recrear la base de datos de milw0rm y que, a partir de ese instante, aceptaría aportaciones.



El verde daba paso al naranja, lo único que necesitábamos era actualizar los favoritos/feed RSS para poder estar al tanto de los últimos exploits que irían apareciendo. Todos agradecemos el esfuerzo por seguir con una iniciativa así, pero yo de momento echo de menos la sección de vídeos...esperaré mientras visitando el proyecto SecurityTube.

Estar al tanto de la seguridad y sus herramientas es muy importante, te pasas un día sin conectarte ¡y de repente te enteras de que hay hasta un exploit local para conseguir rootear FreeBSD! Pero la semana pasada también pudimos comprobar como sigue habiendo mucha gente que no está tan al tanto o a la última como debería, ahí con sus IIS 4.0 y todo. No siempre tenemos porqué enfrentarnos a sistemas, aplicaciones y demás que cuenten con su software actualizado completamente a la última. "Señor, va bien con lo que tenemos, ¿para qué actualizar? No necesitamos nuevas funcionalidades, hágame caso...¿un café?"


El archivo de milw0rm (ahora exploit-database) contiene exploits hasta de los '90 (de la categoría remoto por ejemplo, el primero que encontramos es de 1997, de local el primero es del 1 de Enero de 1996 y que provocasen denegación de servicio o DoS tenemos el ping de la muerte del '96...), por lo que podríamos decir que estamos bien servidos, pero os dejo a continuación una pequeña lista (rescatada de unos antiguos favoritos...) con otros sitios web que en su época pretendían recopilar y clasificar también, según varios criterios, estas líneas de código fuente para comprobar la seguridad de los servicios.

Dejo únicamente las que siguen accesibles, eliminando las que hayan pasado a ser de pago y que ahora sólo dejen ver el advisory de la vulnerabilidad :
  • AnySide - China, no clasifica pero recopila un buen número de exploits y se sigue actualizando, aunque lo hace mediante un bot que rastrea otros lugares.
  • Web-Hack.ru - Rusa, pero lo que nos interesa ya sabéis que no entiende de idioma.
  • USSRBack - Cuenta a su vez con varias recopilaciones en base a sistema operativo, servicio y fecha. Además, incluye el archivo de exploits de la desaparecida OpenSec.
  • PacketStorm - Creo que sobran las palabras...desde el '98 dando guerra por todo el mundo, con sus .tgz mensuales de exploits.
  • SecurityVulns - Buen portal recopilatorio también de vulnerabilidades, con información básica sobre ellas y sus enlaces pertinentes. ¿Os suena?
  • ExploitTree - Proyecto ambicioso con el cual se pretendía recopilar todos los exploits posibles actualizando directamente un repositorio CVS. Incluso se llegó a publicar una beta de un Framework de explotación. ¿Os suena también?
¿Teníais alguna página más, que se encuentre operativa y no con un aviso de "dominio en venta" o "el host no existe"?

3 comments :

Miguel dijo...

gracias por el recopilatorio!

David dijo...

Oye, donde queda el mercadillo de la foto, que quiero ir a ver las rebajas, yo también quiero una shellcode que ocupe poco xD

José A. Guasch dijo...

@David, pásate por el rastro de Madrid (de ahí la foto) cualquier domingo y pregunta, con lo extenso que es ¡que seguro que encuentras a alguien que los vende! :)