Artículo sobre parcheo de memoria en modo Kernel

Acabo de escribir un artículo demostrando algunos fallos que tienen la mayoría de módulos de Kernel que utilizan los sistemas de seguridad como son Anti-Virus, Firewalls, etc.

Junto con el artículo hay un pequeño programa que se encarga de la protección de un archivo y otro programa que se encarga de burlar dicha protección aprovechando la no verificación de las direcciones almacenadas en las variables. En el programa de parcheo no e restaurado la entrada en la SSDT (un metodo mucho más fácil que el que e usado) ya que pretendia explotar el fallo que cometen algunos sistemas de seguridad, que es el de la no verificación de las direcciones. Ya que algunos verifican que la entrada de la SSDT permanezca hookeada pero no verifican la dirección a la que van a llamar. Una vez parcheada la dirección, nos encargamos de envenenar (cambiar) los parámetros por otros falsos y el programa de protección ni se entera.

Descarga

Un Saludo

Hendrix

Anuncios

3 comentarios to “Artículo sobre parcheo de memoria en modo Kernel”

  1. Je je je ke pasa Hendrix, ya he localizado tu articulo …

    Un saludo.

  2. De las mejores documentaciones en español, muy resumido, gracias.

  3. link off, reupload por favor, gracias!

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: