Scroll to top

Pentest for Red Teams - Buffer Overflow Windows

Curso de Buffer Overflow Windows e Linux - ACADI3

O treinamento Buffer Overflow é destinado a profissionais da segurança da informação que desejem aprimorar seus conhecimentos em Testes de invasão com técnicas manuais e criação de exploit.

Buffer Overflow Windows e Linux

Pentest for Red Teams - Buffer Overflow

Objetivo

Neste curso de buffer overflow o aluno trabalhará com a criação de exploits e fuzzers na linguagem PYTHON e manipulação da pilha por meio do immunity debbuger, MONA, GDB, PEDA.

Basicamente o buffer overflow, é encontrar falhas em programas (compilados, neste caso) e conseguir explorá-las, a fim de executar código arbitrário (à sua escolha). Se isso é possível, dizemos que o software em questão possui uma falha (um bug) e, mais que isso, uma falha explorável.

Muitos programas trabalham com dados de entrada que são controlados pelo usuário. Por exemplo, num software visualizador de imagens, as imagens (.png, .jpg, etc) que o usuário pede para o software abrir são a entrada que o usuário passa para o programa. Caso este não trate esta entrada de forma segura, pode apresentar uma falha dependendo da entrada passada e talvez ser explorado (executar código arbitrário, contido na imagem passada, que foi adicionado propositalmente pelo profissional tentando buscar as falhas). A este código adicional, damos o nome de payload.

Carga Horária: 16 horas

Público-alvo

Destina-se a profissionais da segurança da informação que desejem aprimorar seus conhecimentos em Testes de invasão com técnicas manuais e criação de exploit utilizando a técnica de Buffer Overflow.

logo-buffer-overflow-acaditi (2)

Introdução

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).

Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.

O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.

As instruções e os dados de um programa em execução são armazenados temporariamente em forma contígua na memória em um setor que se chama pila (stack). Os dados localizados depois do buffer contêm um endereço de retorno (denominado ponteiro de instrução) que permite que o programa continue sendo executado. Se a quantidade de dados é superior ao buffer, o endereço de retorno se sobrescreve e o programa passa a ler um endereço de memória inválido, o que gera uma violação de segmento no aplicativo.

Sobre o curso

  • Conceitos básicos de pilha

  • Entendendo a pilha

  • Buffer Overflow Vanila em Windows

  • Buffer Overflow EGGHUNTER Windows

  • Buffer Overflow com bypass SEH Windows

  • Buffer Overflow Linux

Nossos Instrutores

Eder Luis
Linkedin do Eder
Reconhecido como Instrutores de Excelência LATAM

 

EC-Council Instructor Circle of Excellence Award - acaditi

EC-Council Global Awards 2019

EC-Council-ATC-Best-Acaditi New-Comer-Award-2019-1

Reconhecido como Melhor Centro de Treinamento Autorizado LATAM.

Benefícios de nossos alunos

  • Turma garantida, nós nos comprometemos com o seu investimento;

  • Acesso ao replay das aulas online por 1 ano;

  • Participar de outra turmas como ouvinte (Remoto ou Presencial);

  • Grupo Privado no WhatsApp

  • Materiais Complementares Exclusivos

  • Instrutor Certificado

Calendário & Preços

Depoimentos

O que os nossos alunos certificados falam

Carlos Costa
A certificação CEH fez com que eu fosse capaz de provar meu conhecimento dentro da área de Pen-test e Ethical Hacking, a mim mesmo, os colegas e contatos externos. Acadi-TI teve papel fundamental nessa conquista. Com instrutores altamente capacitados e experientes, pude compreender todos os domínios da prova e diversos exemplos práticos de técnicas de invasão e linhas de defesa em Ethical Hacking.

— Carlos Costa

QSA, CEH, ISO27001LI, EHF

Leon
Aliando a pratica com a teoria, apresentado de modo claro e objetivo, o treinamento na Acadi-TI me auxiliou a reciclar meus conhecimentos, consegui atingir meu objetivo de renovar meu certificado e abriu portas para que eu pudesse me tornar instrutor. Sem dúvidas foi um investimento que valeu a pena ter feito, tanto pelo conhecimento obtido, quando pelo networking realizado

— Leon

CEH, CCNA, ECSA

VAI FICAR FORA DESSA ?

Faça parte desse time!

Não ajudamos apenas proteger suas informações, nós protegemos vidas!

Treinamentos & Certificações EC-Council

Segurança da Informação, avaliação de Vulnerabilidades e teste de Penetração, Forense Cibernética, Defesa e Operações de Redes.

Fale com um de nossos consultores de ensino

Buffer Overflow- Faça sua pergunta!

Obrigado, mensagem enviada com sucesso!

Open chat
1
Fale conosco
Olá
Como podemos te ajudar?