Wie findet man Exploits?

Hallo zusammen,
ersteinmal wird man leider, wenn man sich in das Thema einlesen will, immer direkt als H4xx0rkid abgestempelt: Ich hoffe das ist hier nicht so!

Mich interessiert wie man überhaupt Exploits findet. Ich hab mir z.B. dieses Thema schonmal durchgelesen: http://www.hackerboard.de/security-allgemein/16652-exploits-finden.html
In der Uni hab ich leider bis jetzt nur gelernt was ein Exploit ist was ein Buffer-Overflow ist usw., aber nicht wirklich wie man sowas ausnutzen könnte oder was noch viel wichtiger ist, wie man überhaupt anfällige Stellen dafür findet.

Ich bin auf der Suche nach einer beispielhaften Erklärung für ein beliebiges System oder einem guten Buch oder vielen Links zu den Thema. Z.B. wie man überhaupt einen Exploit im IPhone entdeckt hat, weil bei diesem System kein Quellcode zur Verfügung steht den man untersuchen kann und auch sonst ist man eigentlich an nichts rangekommen. Wie stellt man da überhaupt die Suche an bzw. wurde sie angestellt? Also mich interessiert es wie man so etwas findet mit Quellcode, aber ich würde sogar sagen noch mehr wie man Exploits überhaupt aufdecken kann ohne Quellcode und wie man dann überhaupt an das nötige Wissen über das System dran kommt.
OK für zweiteres sollte man ersteres, sowieso verstanden haben ;-).
 
Zuletzt bearbeitet:
Fuzzy ist ein Stichwort. Dh., wenn du einen Webserver testen willst, nimmst du einen HTTP-Request und versucht die einzelnen Felder mit verschiedenen automatisch generierten Daten zu füllen. Ist der Webserver nach einem solchem Request nicht mehr zu erreichen, lohnt es sich diesen Request und genauer zu untersuchen.

Was das Thema Exploit-Dev angeht, so ist diese Seite bestimmt das Richtige: Articles | Corelan Team
 
Vielen dank euch beiden. Werde mir das ganze mal in einer ruhigeren Minute zu gemüte führen.
Auf den ersten Blick:Das Buch Forbidden Code gibts bei Amazon irgendwie nur noch als Sammlerstück für "günstige" 150€ :rolleyes:. Aber ich werd mich heute Abend oder morgen nochmal genauer mit den Links beschäftigen.
 
kleiner Denkanstoß

hey @threadstarter:

ich hatte mal eine "Exploiten - Tutorial" geschrieben als ich noch der Ragnarok (online mmo) exploit "szene" aktiv war.


Exploiten - das Tutorial :)

vielleicht hilft dir das weiter, allgemein kann man sagen:
Je mehr "ahnung" und wissen du über die materie hast, die du exploiten willst, desto "kreativer" kann man da werden. Außerdem sollte man sich, wenn man auf einem höheren leven exploiten will, mit programmieren auskennen. ist nicht immer notwendig, aber sehr hilfreich ;)
 
Warte mal, bis ein Mod. das liesst.
Im Usent gibt es entsprechende Gruppen. Die Leute sind genial. Vorraussetzung- englisch perfekt.

Leider bringt einem das Lesen im Usenet oder das Abhaengen mit den Typen im IRC absolut rein gar nichts. Die Zeiten wo man sichs im #darknet gemütlich macht und nach ein paar Wochen einen schoenen squid 0-day ge"saftet" bekommt und nette Infos noch dazu, sind lange vorbei. Ebensowenig leicht sind in aktueller Software Lücken hoher "Güte" zu finden, wenn man von den stumpfen "Bugs" in Browsern man erstmal ne Pyramide bauen muss um eine "Sicherheitslücke" real ausnutzen zu können.

Linux dürfte das Einzige Codedesaster sein, wo man noch reichlich Sicherheitslücken durch schlichtes Codereading finden kann.

@Tsjuder
Verplemper Deine Zeit nicht mit Tutorials vergangener Tage. Arbeite Dich in die Werkzeuge ein (Fuzzy als Stichwort wurde schon genannt) und lerne eine Programmiersprache (und zwar richtig). Als Übungsobjekt nimm Linux oder auch MacOS. Windows hacken - und das wird die jeder ernstzunehmende Researcher sagen - ist keine leichte Arbeit mehr.
 
Da eigtl. die wichtigen Sachen bereits genannt wurden (Metasploit Framework, etc.) kann ich nur noch einen Verweis auf ein Magazin geben.

Dieses Magazin kann man am Kiosk kaufen oder kostenlos als PDF downloaden.
Such dir einfach die Ausgabe raus die dir gefällt, bzw. die nötigen Infos für dich haben.
IT Security Magazin : Hakin9 www.hakin9.org
Tutorials zu diesem und anderen Themen sind auch vorhanden.

Gruß
m374kn1gh7
 
Zurück
Oben