lunes, agosto 05, 2013

NMAP requires root access in order to allow B-trees

Aprovechando que en el avión del viaje de vuelta tenía WiFi, decidí leerme el artículo por el que habían dado a la revista Hackin9 el Pwnie Award al EPIC FAIL del año, y se me acabaron saltando las lágrimas de la risa. La historia es que un grupo de hackers con ganas de cachondeo y hartos de recibir correos para escriibir artículos gratis en la revista Hackin9, decidieron enviarles un paper sobre NMAP titulado: Nmap: The Internet Considered Harmful - DARPA Inference Cheking Kludge Scanning.

El paper se publica en la revista sin pasar ningún filtro técnico y el equipo de NMAP, desde que lo vieron publicado deben estar llorando de la risa. Yo me lo he leído, y cada frase ha sido una risa tras otra.

Según parece, las técnicas DARPA Inference Checking Kludge Scanning, también llamadas DICKS, son muy poderosas, y queda claro en el paper en frases como:
"Once the remote operating system has been identified, DICKS will trigger a remote pool overflow in the IP Stack of the kernel. A combination of ROP and pool heap spraying enables relatively good reliability."
Todo es así, resulta que trabajan con IPv7, que inyectan código en los micros de Intel porque tienen hashes inseguros en MD5 que nmap crackea. Eso sí, para poder usar árboles B es necesario ser root. Etcétera.

Algunas frases del paper:
- We assume that each component of NMAP independent runs of in all O(log n + log log n!/ log n) time

- To enable the DICKS plugin, we also specify the -sC -sV parameters to Nmap. Once the remote operating system has been identified, DICKS will trigger a remote pool overflow in the IP Stack of the kernel.
Bueno, podría seguir hasta el final, cada frase es un homenaje y un insulto a la inteligencia de los revisores técnicos de la revista. Hay un gráfico donde la energía se mide en GHz y os dejo otro para ver sí lo entendéis.


No ha mucho más que decir que GRACIAS por esta obra de arte a los autores del owned!: Oberheide, Nico Waisman, Matthieu Suiche, Chris Valasek, Yarochkin Fyodor, the Grugq y Jonathan Brossard, Mark Dowd.

Saludos Malignos!

5 comentarios:

Malvado dijo...

Bueno este post salió un poquito antes de la hora que debería, pero como siempre genial, habrá sido que el avión voló demasiado rápido y llegaste antes a España. Seguro que han sido genial estos días por esas lejanas tierras, pero tu siempre regresa eh¡¡¡¡¡, que ya tenemos a demasiados fuera, descansa del viaje

kabracity dijo...

Creo que no supieron ver el alcance real de esta frase en la intro que le hacen:

"I hope that you will enjoy reading this issue as much as the authors enjoyed writing their articles"

:):)

F4l53-19 dijo...

Desde hace log n + log log n!/ log n) time en una galaxia muy cercana, utilizo Nmap (ahora en su versión Web más temible) y sigue siendo mi favorito allende el Kernel que utilice.

Estoy en Barajas, leyendo tus emilios Chema y de aquí a Medellín. Te enviaré capturas calentitas jajaja en venganza por lo de la cena, agarra bien fuerte el Mouse.

Matías Heredia dijo...

y yo que pense que para ownear a alguien se tenia que ejecutar un exploit todo era mucho mas facil de lo que uno piensa

Anónimo dijo...

Una revista que de gratuita pasó a ser muy cara ... y se permite esto :DXXXX

En algún momento me llegó un correo preguntándome si quería escribir algo de manera gratuita, :DXXXX como si yo tuviera algo que decir de esto.

Gracias por el post.

Darío

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares