Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quinta-feira, 20 de dezembro de 2012

Momento Wikipédia! O QUE É UM EXPLOIT ?????

O QUE É UM EXPLOIT ?????
Momento Wikipédia!
O QUE É UM EXPLOIT ?????

Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

Até meados dos anos 1990, acreditava-se que os exploits exploravam exclusivamente problemas em aplicações e serviços para plataformas Unix. A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, o MyDoom, o Sasser em 2004 e o Zotob em 2005.
Como atua

Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou um console.

Um exploit muito usado é no sistema RPC do Windows:

o usuário localiza a porta e envia à porta RPC uma sequência de bytes, que são interpretados como dados pelo servidor
quando são recebidos, estes dados deixam propositadamente o sistema em pane
o sistema passa o controle a estes próprios dados que então são uma sequência de ordem para dominar a CPU.

Desta forma esta sequência de informações toma conta do PC e abre-o para o hacker que aguarda na outra ponta.

No sistema Linux, quando existem vulnerabilidades, sempre são publicadas, como já houve no sistema Apache, Samba ou MySQL, que também apresentam vulnerabilidades e possibilita o controle do PC por um hacker remoto.

2 comentários:

  1. muito bom continue assim man

    ResponderExcluir
  2. Me esclareceu muito, pois sempre procuro por sites que podem me trazer conteúdos sobre segurança e softwares que ajudam a proteger informações. Muito obrigado e vou continuar acompanhando o blog!

    ResponderExcluir

............