El exploiting es una de esas áreas de la seguridad informática que muchas personas esquivan en su camino de aprendizaje, ya sea porque no se sienten con los conocimientos suficientes para iniciarse en ella y prefieren dejarlo para un futuro donde estén más cómodos como para enfrentarla (futuro que muchas veces no llega), o porque no lo ven tan necesario en su día a día como para invertir la gran cantidad de tiempo que requiere aprenderla.

Exploitingpost

Supongamos que eres del tipo 2 que no cree necesario la ingeniería inversa en su día a día, posiblemente te desempeñes como responsable de seguridad en una empresa, por lo tanto ya tienes suficiente con el quehacer diario como para meterte a estudiar reversing ¿verdad?, ocurre que hace días detectaste un comportamiento anómalo en tu red, varias máquinas están realizando conexiones cada 2 horas a un servidor chino. Con tus conocimientos de sysadmin, lo que realizarías es mirar los procesos de esas máquinas, identificar los ejecutables que establecen esas conexiones y los borras, no sin antes copiar uno para hacerle un muestreo, posiblemente sacarle los strings, revisar las conexiones que hacen y puede que con eso deduzcas, al ver en los strings la ip china en cuestión que es una variante de alguna botnet modificada y que esos equipos formaran parte de ella, ejecutable eliminado, hash a la base de datos de .exes malignos y problema resuelto ¿no?.

Si contaras con conocimientos de reversing, podrías descubrir que el ejecutable en cuestión no era realmente una variable de ninguna famosa botnet, en realidad te enfrentabas a un desarrollo hecho a la medida por un empleado de la empresa, que para ocultar el verdadero origen de su software puso a consultar algunas notas dejadas por el en un post de 2chan.net y que sus verdaderas tareas estaban hardcodeadas y tenían como finalidad infectar los equipos de los contables, para subirse tres veces su salario el 30 de cada mes (cuando se generan los pagos de nómina) y para volverlo a la normalidad los días 1 de cada mes, labor que ha estado realizando sin problemas desde hace más de dos años y que hubieras detectado con un análisis más profundo de ese ejecutable.

Si tu trabajo fuera el de pentester para una empresa de seguridad, ya deberías saber la importancia del reversing en tu día a día, pero no le has sacado el tiempo porque suficiente tienes con leerte a diario todos esos boletines de seguridad con los últimos fallos en los sistemas que más audita tu empresa, dejar a punto todas tus herramientas para automatizar lo que más puedas tu trabajo y hacer rendir tu tiempo, escribir los tediosos informes que te consumen siempre el 60% del tiempo en cada trabajo y seguramente esa rutina sea suficiente para un gran porcentaje de los entornos a los que te enfrentas, pero ¿qué pasa cuando estas frente a un entorno que no aparenta tener fallos, en el que no te autorizaron a realizar ataques de ingeniería social y en el que no has encontrado casi nada para poner en el informe?…

Es ahí donde hubieras deseado dedicarle más tiempo a explorar el mundo del reversing y el exploiting, seguramente encontraste servicios y aplicaciones poco comunes corriendo en esos entornos “sin fallos”, de los cuales podrías conseguir una copia y ejecutar en tu entorno de laboratorio para explorar esos ejecutables en profundidad y encontrar que ese desconocido programa que usan para manejar sus sistemas contables por red, ese que tenía el puerto TCP 56000 abierto, se reventaba al recibir más datos de los que esperaba y que con eso podrías manipular el flujo de la memoria a tu antojo, logrando una ejecución de código remota que te daría control total sobre ese equipo que al inicio parecía no tener fallos, con esto no solo logras los resultados que estabas esperando para rellenar tu informe, sino colaborar un poco a la seguridad de tus clientes y a la comunidad en general, al reportar el fallo al fabricante, quien seguramente sacará un parche o una nueva versión solucionando el problema.

Supongamos que eres del tipo 1 que no cree tener los conocimientos para iniciarse en reversing y exploiting, tu sabes que la información para iniciarte en ese mundo está disponible, lista para puedas tomarla y aprender de ella, para nadie es un secreto la excelente documentación que Ricardo Narvaja tiene disponibles sobre el tema para la comunidad hispana, incluso que algunos de esos cursos los han vuelto vídeo tutoriales, pero ya no cuentas con el mismo tiempo con el que contabas hace algunos años, tus obligaciones laborales y familiares no te dejan mucho tiempo para la adquisición de nuevos conocimientos y sabes que necesitas tomar un “atajo” para no cometer los mismos errores (esos que te llenaban de frustración) que cometías en otros temas cuando recién los tocabas por primera vez .

Conoces el potencial que tienen las capacitaciones para acortar en gran medida la curva de aprendizaje, contar con un camino que ya otros han recorrido y que te compartan sus experiencias es de lo más recomendado a la hora de enfrentarse a nuevos conocimientos o de afianzar los que creemos tener, por eso no importa si eres del tipo 1 o del tipo 2, espero que ahora seas consciente de todo lo que te puede aportar el reversing y el exploiting a tu vida laboral, por eso te recomiendo inscribirte en el curso que Securizame ha organizado sobre este tema, Lorenzo Martinez se ha tomado el trabajo de buscar los mejores docentes, expertos en cada una de los temas que estarás viendo en el curso, creando un temario en el que con solo 40 horas de clase podrás pasar de 0 conocimientos en exploiting y reversing a generar tus propios exploits y modificar a tu antojo los ejecutables que se interpongan en tu camino.

Te invito a conocer un poco más de este curso haciendo click en la siguiente imagen:

[ninja-popup id=16369]Exploiting[/ninja-popup]