SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Fuzzing
Vicente Díaz
Edge-Security www.edge-security.com
FIST Conferences www.fistconference.org
Definición
Conclusión Creación
Ejemplo
Definición
• Es una técnica para buscar bugs en un software.
• Se basa en crear entradas semi-válidas para una
aplicación.
• Las entradas deben ses:
• Tratadas como válidas por la aplicación.
• Suficientemente alteradas para hacer fallar a la
aplicación.
• Los fallos detectados los podemos utilizar para explotar
vulnerabilidades.
Usos
• Búsqueda de vulnerabilidades:
• por parte de las propias empresas.
• control de calidad.
• implementaciones de protocolos.
• investigadores de seguridad ;)
Tipos de fuzzers
• Automáticos
• Semi-automáticos
• Manuales
Definición
Conclusión Creación
Ejemplo
Tipos de herramientas
• Standalone
• Frameworks
Ámbito de aplicación
• Protocolos (más utilizado)
• Ficheros (en auge: parsers
aplicaciones)
• API´s
• Argumentos de un comando
• Entrada estándard
Funcionamiento
• Datos aleatorios
• Encuentra muchos bugs.
• Si el parseo es correcto, no sirve.
• Infinito.
• Estudio previo
• Normalmente es finito.
• Sabemos lo que buscamos.
• Al analizar la entrada podemos obviar bugs.
• Clasificación de resultados
• Cuelgue de la aplicación (tiempo de respuesta).
• Crash (debugger).
• Reinicio.
• Gran consulmo de memoria.
Creación de un fuzzer
• Análisis
• longitud y tipo de los campos, inicio/fin de
strings, inicio/fin datos binarios (dev/random),
cadenas vacías, formato de strings, sql,
carácteres de escape...
• Inconvenientes
• Bug tras otro bug.
• Lentitud del proceso.
• Checksums.
• Encriptación.
• Compresión.
Ejemplos de cadenas
• Tamaños: negativos (-1,0x8000,0xffff1), muy
grandes (0x7fff, puede provocar overflows),
muy pequeños (buffer[len-2]=’0’)
• Cadenas: muy largas, muchos %n, datos
binarios dentro, vacías, longitud en el string,
SQL injection, XSS, directory transversal,
command injection
• Finales/inicios datos: ‘0’,NULL,’]’,’)’,’}’,’>’,...
Enfoques
• Mutación de datos:
• modificar los datos de entrada para
que sigan siendo válidos para el
parser pero que causen un error.
• método rápido y efectivo.
• Generación de datos:
• más costoso en tiempo.
• puede encontrar fallos que no cubre
el enfoque anterior.
Definición
Conclusión Creación
Ejemplo
Herramientas
• Algunos fuzzers:
• Protos: varios (snmp) , java
• Sysfuzz: syscall fuzzer, c
• mangle*: serie de fuzzers por
Michal Zalewski, c
• pif: protocol independent fuzzer,
privado
Herramientas
• Algunos frameworks:
• Bed: pequeño framework, perl
• Spike: muy completo, c
• Smudge: network protocol, python
• Peach: no sólo network, python
Ejemplo
• mangle.c
Funciona ...
• Mangle ha “petado”:
• FreeBSD elf loading
• openOffice
• OpenBSD elf loading
• osX image loading
• macromedia flash parsing
• Quicktime
• mplayer
• IE 5
• RealPlayer
• ....
Otro ejemplo
• http://heapoverflow.com/DFuzz.swf
Definición
Conclusión Creación
Ejemplo
Resumen
• Probablemente, el método más
usado para encontrar bugs.
• Forma rápida de buscar
vulnerabilidades.
• Usar junto a un debugger para
encontrar algún 0day ;)
Novedades
• BlueTooth Stack Smasher: Stress
bluetooth implementations. BlueBug,
BlueSnarf.
• ProtoVer LDAP TestSuite: Python,
bugs en OpenLDAP, CommuniGate
Pro Server, Fedora Directory Server,
Lotus Domino Server, MailSite, Novell
eDirectory, Sun Directory Server, ...
Herramientas comerciales
• Codenomicon
• muSecurity
• Hydra
• Spirent ThreatX
Links
• www.fistconference.org(esta presentación)
• www.phenoelit.de/stuff/Shutup.pdf
• ilja.netric.org/files/fuzzers
•events.ccc.de/congress/2005/ fahrplan/
attachments/582-paper_fuzzing.pdf
•http://www.scadasec.net/secwiki/
FuzzingTools
Más Links
• packetstormsecurity.org/UNIX/misc/scratch.rar
• antiparser.sf.net
• www.ioactive.com/v1.5/tools/index.php
• reedarvin.thearvins.com/tools.html
• felinemenace.org/ñd/SMUDGE/
• www.immunitiysec.com/resources-freesoftware.shtml
• www.nologin.net/main.pl?action=codeView&codeId=54&
• www.packetfactory.net/projects/ISIC/
• ip6sic.sourceforge.net
• www.cirt.dk/tools/
• www.priestmaster.org/tools.html
• www.idefense.com/iia/labs-software.php?show=3
Gracias
• ¿Alguna pregunta?
• vdiaz@edge-security.com

Más contenido relacionado

Similar a Fuzzing técnica buscar bugs software

SonarQube: ¿cómo de malo es mi software?
SonarQube: ¿cómo de malo es mi software?SonarQube: ¿cómo de malo es mi software?
SonarQube: ¿cómo de malo es mi software?Tomás Moreno Bernal
 
Git: flujos de trabajo y herramientas para trabajo colaborativo
Git: flujos de trabajo y herramientas para trabajo colaborativoGit: flujos de trabajo y herramientas para trabajo colaborativo
Git: flujos de trabajo y herramientas para trabajo colaborativoAprende Git
 
.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez
.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez
.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez.NET UY Meetup
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Mada metodología ágil de desarrollo de apis
Mada   metodología ágil de desarrollo de apisMada   metodología ágil de desarrollo de apis
Mada metodología ágil de desarrollo de apisCloudAppi
 
Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos Eduardo Castro
 
Aplicaciones web altamente escalables con Redis
Aplicaciones web altamente escalables con RedisAplicaciones web altamente escalables con Redis
Aplicaciones web altamente escalables con RedisAlberto Gimeno
 
SG 09 Patrones de Integración Empresarial Apache Camel
SG 09 Patrones de Integración Empresarial Apache CamelSG 09 Patrones de Integración Empresarial Apache Camel
SG 09 Patrones de Integración Empresarial Apache CamelDomingo Suarez Torres
 
Desarrollo modermo de aplicaciones web
Desarrollo modermo de aplicaciones webDesarrollo modermo de aplicaciones web
Desarrollo modermo de aplicaciones webRoberto Sanz Ciriano
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
 
Fundamentos de Microsoft .NET y C#
Fundamentos de Microsoft .NET y C#Fundamentos de Microsoft .NET y C#
Fundamentos de Microsoft .NET y C#Humberto Jaimes
 
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...RootedCON
 
DESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBDESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBJavier Condori Flores
 
Testing y Open Source ¿Choque de dos mundos?
Testing y Open Source ¿Choque de dos mundos?Testing y Open Source ¿Choque de dos mundos?
Testing y Open Source ¿Choque de dos mundos?Software Guru
 

Similar a Fuzzing técnica buscar bugs software (20)

SGCE 2014 micro services
SGCE 2014 micro servicesSGCE 2014 micro services
SGCE 2014 micro services
 
SonarQube: ¿cómo de malo es mi software?
SonarQube: ¿cómo de malo es mi software?SonarQube: ¿cómo de malo es mi software?
SonarQube: ¿cómo de malo es mi software?
 
Git: flujos de trabajo y herramientas para trabajo colaborativo
Git: flujos de trabajo y herramientas para trabajo colaborativoGit: flujos de trabajo y herramientas para trabajo colaborativo
Git: flujos de trabajo y herramientas para trabajo colaborativo
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez
.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez
.NET UY Meetup 4 - AOP & PostSharp by Bruno Bologna & Fabian Fernandez
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Mada metodología ágil de desarrollo de apis
Mada   metodología ágil de desarrollo de apisMada   metodología ágil de desarrollo de apis
Mada metodología ágil de desarrollo de apis
 
Proyecto teas
Proyecto teasProyecto teas
Proyecto teas
 
Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos
 
Aplicaciones web altamente escalables con Redis
Aplicaciones web altamente escalables con RedisAplicaciones web altamente escalables con Redis
Aplicaciones web altamente escalables con Redis
 
SG 09 Patrones de Integración Empresarial Apache Camel
SG 09 Patrones de Integración Empresarial Apache CamelSG 09 Patrones de Integración Empresarial Apache Camel
SG 09 Patrones de Integración Empresarial Apache Camel
 
Desarrollo modermo de aplicaciones web
Desarrollo modermo de aplicaciones webDesarrollo modermo de aplicaciones web
Desarrollo modermo de aplicaciones web
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
 
Fundamentos de Microsoft .NET y C#
Fundamentos de Microsoft .NET y C#Fundamentos de Microsoft .NET y C#
Fundamentos de Microsoft .NET y C#
 
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
 
DESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBDESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEB
 
Testing y Open Source ¿Choque de dos mundos?
Testing y Open Source ¿Choque de dos mundos?Testing y Open Source ¿Choque de dos mundos?
Testing y Open Source ¿Choque de dos mundos?
 
Optimizacion de software
Optimizacion de softwareOptimizacion de software
Optimizacion de software
 
tutorial de c++
tutorial de c++tutorial de c++
tutorial de c++
 
Tutorial C++
Tutorial C++Tutorial C++
Tutorial C++
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Fuzzing técnica buscar bugs software

  • 3. Definición • Es una técnica para buscar bugs en un software. • Se basa en crear entradas semi-válidas para una aplicación. • Las entradas deben ses: • Tratadas como válidas por la aplicación. • Suficientemente alteradas para hacer fallar a la aplicación. • Los fallos detectados los podemos utilizar para explotar vulnerabilidades.
  • 4. Usos • Búsqueda de vulnerabilidades: • por parte de las propias empresas. • control de calidad. • implementaciones de protocolos. • investigadores de seguridad ;)
  • 5. Tipos de fuzzers • Automáticos • Semi-automáticos • Manuales
  • 7. Tipos de herramientas • Standalone • Frameworks
  • 8. Ámbito de aplicación • Protocolos (más utilizado) • Ficheros (en auge: parsers aplicaciones) • API´s • Argumentos de un comando • Entrada estándard
  • 9. Funcionamiento • Datos aleatorios • Encuentra muchos bugs. • Si el parseo es correcto, no sirve. • Infinito. • Estudio previo • Normalmente es finito. • Sabemos lo que buscamos. • Al analizar la entrada podemos obviar bugs. • Clasificación de resultados • Cuelgue de la aplicación (tiempo de respuesta). • Crash (debugger). • Reinicio. • Gran consulmo de memoria.
  • 10. Creación de un fuzzer • Análisis • longitud y tipo de los campos, inicio/fin de strings, inicio/fin datos binarios (dev/random), cadenas vacías, formato de strings, sql, carácteres de escape... • Inconvenientes • Bug tras otro bug. • Lentitud del proceso. • Checksums. • Encriptación. • Compresión.
  • 11. Ejemplos de cadenas • Tamaños: negativos (-1,0x8000,0xffff1), muy grandes (0x7fff, puede provocar overflows), muy pequeños (buffer[len-2]=’0’) • Cadenas: muy largas, muchos %n, datos binarios dentro, vacías, longitud en el string, SQL injection, XSS, directory transversal, command injection • Finales/inicios datos: ‘0’,NULL,’]’,’)’,’}’,’>’,...
  • 12. Enfoques • Mutación de datos: • modificar los datos de entrada para que sigan siendo válidos para el parser pero que causen un error. • método rápido y efectivo. • Generación de datos: • más costoso en tiempo. • puede encontrar fallos que no cubre el enfoque anterior.
  • 14. Herramientas • Algunos fuzzers: • Protos: varios (snmp) , java • Sysfuzz: syscall fuzzer, c • mangle*: serie de fuzzers por Michal Zalewski, c • pif: protocol independent fuzzer, privado
  • 15. Herramientas • Algunos frameworks: • Bed: pequeño framework, perl • Spike: muy completo, c • Smudge: network protocol, python • Peach: no sólo network, python
  • 17. Funciona ... • Mangle ha “petado”: • FreeBSD elf loading • openOffice • OpenBSD elf loading • osX image loading • macromedia flash parsing • Quicktime • mplayer • IE 5 • RealPlayer • ....
  • 20. Resumen • Probablemente, el método más usado para encontrar bugs. • Forma rápida de buscar vulnerabilidades. • Usar junto a un debugger para encontrar algún 0day ;)
  • 21. Novedades • BlueTooth Stack Smasher: Stress bluetooth implementations. BlueBug, BlueSnarf. • ProtoVer LDAP TestSuite: Python, bugs en OpenLDAP, CommuniGate Pro Server, Fedora Directory Server, Lotus Domino Server, MailSite, Novell eDirectory, Sun Directory Server, ...
  • 22. Herramientas comerciales • Codenomicon • muSecurity • Hydra • Spirent ThreatX
  • 23. Links • www.fistconference.org(esta presentación) • www.phenoelit.de/stuff/Shutup.pdf • ilja.netric.org/files/fuzzers •events.ccc.de/congress/2005/ fahrplan/ attachments/582-paper_fuzzing.pdf •http://www.scadasec.net/secwiki/ FuzzingTools
  • 24. Más Links • packetstormsecurity.org/UNIX/misc/scratch.rar • antiparser.sf.net • www.ioactive.com/v1.5/tools/index.php • reedarvin.thearvins.com/tools.html • felinemenace.org/ñd/SMUDGE/ • www.immunitiysec.com/resources-freesoftware.shtml • www.nologin.net/main.pl?action=codeView&codeId=54& • www.packetfactory.net/projects/ISIC/ • ip6sic.sourceforge.net • www.cirt.dk/tools/ • www.priestmaster.org/tools.html • www.idefense.com/iia/labs-software.php?show=3
  • 25. Gracias • ¿Alguna pregunta? • vdiaz@edge-security.com