Spike

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1229 palavras )
  • Download(s) : 0
  • Publicado : 21 de dezembro de 2012
Ler documento completo
Amostra do texto
UNIVERSIDADE FEDERAL DE GOIÁS

Spike
Segurança da Informação
Sistemas de Informação
06/12/2012

Introdução
A ferramenta Spike foi originalmente concebida por Dave Aitel como um fuzzer baseado em blocos (block-based fuzzer) para teste de protocolos e vulnerabilidades em servidores que utilizem determinados tipos de protocolo. Passou pela mão de diferentes programadores e mesmo Dave nãosabe quem programou uma de suas bibliotecas. Ele informa que os demais autores estão documentados em arquivos presentes no diretório onde a ferramenta foi instalada. Fuzzing é uma técnica de teste de software que consiste em fornecer dados randômicos como entradas a programas de computador. Programas Fuzzing se dividem em duas categorias diferentes. Fuzzers de mutação, baseados em mutação deamostras de dados existentes para criar dados de teste e programas fuzzers de geração, baseados definir novos dados para teste baseados em modelos de entrada. As duas categorias podem ser empregadas tanto em testes de caixa-preta quanto em testes de caixa-cinza ou branca. A ferramenta permite os dois tipos de fuzzing e por ser baseadas em blocos permite tanto a rápida criação de protocolos para envio dedados quanto o envio de dados malformados de maneira automatizada ou manual, com a utilização protocolos genéricos como TCP ou protocolos criados manualmente.

Objetivos
Pela falta de documentação e complexidade da ferramenta foi decidido a demonstração do grupo de comandos que utilizam o protocolo TCP de maneira genérica para envio de dados a um servidor vulnerável (vulnserver),deliberadamente programado por Stephen Bradshaw. Através da execução de um teste fuzzing de geração espera-se que o servidor pare seu funcionamento.

Materiais e Métodos
Para que serve a ferramenta?
A ferramenta é utilizada para criação de scripts mais complexos, que podem simular um protocolo, ou para o uso de scripts mais simples, que utilizam modelos genéricos de protocolos presentes em suas bibliotecaspara testes fuzzing. As bibliotecas da ferramenta utilizam interpretadores de scripts específicos que recebem os scripts Spike e executam suas ordens sem a necessidade de o usuário se preocupar com outros detalhes de comunicação de rede ou protocolos, no caso de uso de protocolos genéricos. Esta é a única maneira de se executar funções Spike.

Como Utilizar?
Os scripts Spike são programados emlinguagem C obedecendo ao uso de funções presentes nas bibliotecas e padrões fornecidos pela ferramenta. Para utilizar a ferramenta para fuzzing em um servidor com um serviço que utilize o protocolo TCP, deve ser fornecido o script Spike para o interpretador de scripts genéricos TCP (generic_send_tcp), que irá executar os comandos fornecidos no script. Além do script também devem ser fornecidoscomo argumento o endereço IP e a porta da máquina servidora na qual o serviço está sendo executado. Abaixo será mostrado um exemplo de uma das possíveis maneiras de criar um script Spike, direcionado para o fuzzing do vulnserver mencionado anteriormente e considerando que o vulnserver esteja rodando na porta 9999 na máquina de endereço IP 192.168.1.3, utilizando a distribuição Linux BacTrack com aferramenta já instalada: 1. Localizando a Spike no sistema: root@bt:~# locate spike O comando acima exibirá vários endereços de diretórios com o nome spike, o diretório que estamos procurando é: /pentest/fuzzers/spike. Após localizar esse diretório execute o seguinte comando: root@bt:~# cd /pentest/fuzzers/spike/ Agora estamos dentro do diretório necessário.

2. Entrando no diretório correto:Após a entrada no diretório Spike precisamos entrar no diretório /src onde estão os interpretadores de scripts Spike. root@bt:~# ls root@bt:~# cd /pentest/fuzzers/spike/src Executando estes comandos estaremos dentro do diretório necessário para execução do script. 3. Criando o Script: Para criar o script podemos utilizar o comando nano para criação de arquivos. No exemplo seguinte o comando...
tracking img