Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Introducción al fuzzing: Cómo buscar bugs de manera automatizada
Historia del Fuzzing
El desarrollo de software es un sector que ha evolucionado a pasos agigantados desde sus inicios. Sujeto a un coste de cambio relativamente bajo con respecto a otros sectores como el del hardware, ha demostrado la capacidad de iterar varias generaciones por cada generación de hardware. A esta capacidad de cambio tenemos que sumar las expectativas de los usuarios de software como motivación para el cambio y la evolución. Esto nos permite intuir que las necesidades de los desarrolladores de software han tenido que evolucionar tanto como sus productos.
La historia del software deja trazas de las necesidades que han conformado lenguajes de programación, herramientas y hasta paradigmas que han permitido alcanzar objetivos antes inconcebibles.
Un ejemplo podría ser la creación del lenguaje «C», en ocasiones considerado como el primer lenguaje de alto nivel. Este lenguaje se concibe como más cercano al lenguaje humano que sus antecesores y permite a los programadores abstraer su código de la máquina que finalmente lo ejecutará.
Otro posible hito fue la concepción de la programación orientada a objetos. Se trata de un cambio de paradigma donde se introduce el concepto de «objeto» que puede contener tanto datos como código, frente a las tradicionales variables que contienen datos. A priori, esta ligera diferencia conceptual no parece tener implicaciones suficientes como para revolucionar una industria por completo. Sin embargo, este cambio permitió la modularización de gran parte del software en entidades, habilitando el desacople del desarrollo de estas partes. La programación orientada a objetos no se restringe a esto, sino esta pequeña idea dio lugar a conceptos mucho más complejos donde se permitió definir relaciones entre estos objetos como la herencia o el polimorfismo.
¿Qué es el Fuzzing?
El «fuzzing» es una técnica que busca obtener fallos en el software mediante la generación de entradas no contempladas por el programador. A veces estas entradas no contempladas son capaces de generar fallos que hagan que un programa se cierre abruptamente en lugar de mostrar un mensaje de error o cerrarse de una manera adecuada.
Estos cierres abruptos pueden ser la respuesta a un mal uso de la memoria, teniendo a veces implicaciones de seguridad muy elevadas. Esos datos de entrada podrían causar la interrupción de un servicio (DoS – Denial of Service). En otras ocasiones, la mala gestión de la memoria nos permite exfiltrar datos a los que no deberíamos tener acceso (Data exfiltration). En la peor de todas las situaciones, la posibilidad de escribir en regiones concretas de memoria nos permitiría inyectar trozos de código y ejecutarlos (RCE – Remote Code Execution).
También cabe destacar que debido a que la cantidad de entradas no contempladas por un programador es enorme, esta parece una buena vía para estudiar un trozo de software de cara a buscar bugs de manera automatizada.
Dificultades de la técnica de fuzzing
Los fundamentos de esta técnica son sencillos y se pueden resumir en una pregunta: ¿Qué sucede cuando se introducen datos inesperados en una entrada de datos de un software?. Sin embargo, esta es una técnica compleja que requiere tiempo y recursos para obtener buenos resultados.
Cuando comparamos el fuzzing con el testing aparecen múltiples diferencias que destacan la complejidad de lo que se intenta lograr.
Una de las diferencias más relevantes se puede observar cuando un programador decide escribir tests para su software. Este programador ha de plantearse el ejercicio de hasta donde deben llegar sus tests. Posteriormente los implementa y a partir de este momento la ejecución de estos tests tiene una duración determinada y acotada. Obviando que el software evoluciona, que los usuarios descubren nuevas vulnerabilidades y que otras tareas de mantenimiento pueden exigir la escritura de nuevos tests, esta tarea, después de su fase de diseño, es lo suficientemente sencilla como para automatizar su ejecución.
El fuzzing, sin embargo, plantea introducir datos no esperados, que abarcan un espectro de búsqueda infinito. Siempre se puede buscar una variación nueva de los datos de entrada y no siempre se tiene información, a priori, de si esa nueva variación va a producir un fallo o no.
Otra ventaja de los análisis mediante técnicas de fuzzing es que puedes comprobar la seguridad de una aplicación y como de resistente es a los ataques de inyección de fallos sin necesidad de contar o conocer el código de esta, ya que las pruebas se realizan contra el código ejecutable con intención de probarla en un entorno real.
Esta diferencia supone una barrera importante. El fuzzing requiere una inversión de tiempo y recursos de computación sin prometer resultados. En contraposición, el testing, cuya ejecución es corta, informa con certeza de problemas de operación.
Herramientas Fuzzing
Existen muchas herramientas gratuitas para aplicar el fuzzing como AFL/AFL++, FuzzDB o Ffuf entre otras. Pero muy pocas de ellas se han usado por parte de los desarrolladores de software. Sin embargo, sí son comunes entre los investigadores de seguridad ya que realmente estas herramientas tienen la capacidad de buscar bugs de manera automatizada.
Existen algunos proyectos que intentan cerrar esta brecha. OSS-Fuzz, por ejemplo, está enfocado en proveer y automatizar parte de este proceso para que los proyectos de código abierto reciban reportes de posibles fallos de seguridad. El proyecto de OSS Fuzz ha descubierto más de 36000 bugs hasta enero de 2022.
Proyectos de fuzzing open source
Para aquellos que tengan curiosidad sobre estas técnicas de fuzzing, enumeramos algunos proyectos open source para aplicarla que se encuentran en los mas usados y mantenidos en estos momentos.
- AFL (American Fuzzy Lop) / AFL++.. Probablemente sean los más conocidos. AFL lleva sin actualizarse desde 2017 y por ello surge AFL++, un fork más actualizado y reciente. Es un proyecto muy extenso y con cierta complejidad. Permite aplicar diversas técnicas dentro del fuzzing y tiene soporte para binarios de diversas arquitecturas a través de QEMU o Unicorn emulator.
- LibFuzzer. Este proyecto está pensado para aquellos casos en los que tenemos acceso al código fuente. Para utilizarlo tenemos que implementar una función objetivo que se compilará junto con el código a testear mediante Clang. LibFuzzer usa partes del backend de LLVM para hacer seguimiento de la ejecución e intenta cubrir la mayor parte de las líneas de ejecución del binario. Es de los más enfocados a integrarse durante el proceso de desarrollo de la aplicación o librería.
- Honggfuzz. Otro proyecto con cierta complejidad y muchas opciones que configurar. Este proyecto está mantenido por Google y es parte de la iniciativa de OSS Fuzz. Destaca su posibilidad de ejecutarse en muy diversos sistemas operativos como Linux, *BSD, Android, Windows, Darwing/OS X…
Existen cientos de proyectos como Fuzzilli, boofuzz, jazzer, etc. Ante tanta variedad surge la duda de cual escoger y cual es el mejor. No existe una respuesta para esto, ya que como comentamos anteriormente, cada caso de ejemplo tiene unos requerimientos especiales. También hay que destacar que cada proyecto implementa sus estrategias de búsqueda automática de bugs, por lo que combinar distintos proyectos puede dar lugar a resultados que el uso individual no podría alcanzar.
Fuentes:
https://www.tarlogic.com/es/blog/introduccion-al-fuzzing-buscar-bugs-manera-automatizada/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.