viernes, 12 de octubre de 2007

¿ Que es un exploit ?

Exploit : es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs). El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Un "exploit" es usado normalmente para explotar una vulnerabilidad en un sistema y acceder a él, lo que es llamado como "rootear".

Tipos de exploits

Los exploits se pueden clasificar según las categorías de vulnerabilidades utilizadas:

* De desbordamiento de buffer.
* De condición de carrera (race condition).
* De error de formato de cadena (format string bugs).
* De Cross Site Scripting (XSS).
* De Inyección SQL.
* De Inyección de Caracteres (CRLF).
* De denegación del servicio
* De Inyección múltiple HTML (Multiple HTML Injection).
* De ventanas enganosas o mixtificación de ventanas (Window Spoofing).

Agregar que existen dos tipos de Exploits:

LOCALES : Los cuales se ejecutan directamente en la maquina afectada.
Ejemplo :
Escalacion de privilegios en Linux Kernel (sirve para convertirce en root).
Local Buffer Overflow (Desbordamiento de Bufer) en PHP mSQL (msql_connect) 5.2.3 (XP SP2).
Etc.

REMOTOS : Se ejecutan desde otra maquina hacia la maquina victima.
Ejemplo :
Remote Code Execution Exploit (Ejecucion de codigos remotamente).
Remote File Inclusion Vulnerability (Inclucion a traves de archivos remotos).

Bueno cabe decir que hay programas que ven las vulnerabilidades de los equipos y las explotan muy bien uno de ellos y mas conocido es nessus, pero hay otros como nmap que nos indican los puertos activos o abierto de cada maquina, la cual si somos un poquito mas vivo y usamos herrmientas o ingnieria inversa podriamos a acceder a ellas explotando estas vulnerabilidades.. y una manera " facil " para principiantes y avanzado seria con la aplicacion metasploit. hay otros programas mas que ven nuestras redes como snort y una distribucion de linux que trae todas estas herramientas y mas.


FUENTE: http://seguridad-informatica.cl/home/node/87