- Windows Network Services Internals.Este documento describe las pilas TCP/IP presentes en lo sistemas operativos de Microsoft, la implementación de la compartición de fichero (Protolo smb / CIFS), las llamadas a procedimiento remoto - la base de todas las comunicaciones entre los componentes de Microsoft - que es donde más se extiende el artículo, puesto que describe todas las llamadas implementadas en los diferentes servicios del sistema.
- Un artículo de Marc Maiffret, EEye, llamado Step Into The Ring 0, explicando como aprovechar vulnerabilidades para entrar en el anillo 0 de protección del sistema operativo.
- Los ejemplos para practicar exploits de Gera.
- flawfinder. Un programa que escanea código fuente buscando posibles vulnerabilidades
- Técnicas de identificación de dispositivos aprovechando las variaciones de reloj: Remote physical device fingerprinting.
- Un antiguo por del nessus para Win32 (actualmente la gente de Tenable tiene ya una versión de 3.x nativa para windows, ver Nessus.
- Una guía ilustrada sobre IPSec.
- Los whitepapers de la gente de NGssoftware (David Litchfield por ejemplo)
- La explotación de buffers overflow en x86-64 usando la técnica de code chunks: aqui.
- Exploiting Windows Device Drivers
- varios tutoriales para escribir buffer overflows en Windows
- técnicas avanzadas de buffer overflows, técnicas RET2RET, RET2POP, RET2EAX, RET2ESP, para evitar las técnicas para de poner aleatoriamente el espacio de direcciones de los procesos.
Technorati Tags: seguridad
No hay comentarios:
Publicar un comentario