Home » , , » O que é Exploits

O que é Exploits

Written By jr750ac on sábado, 2 de maio de 2015 | 11:58

Chegamos a mais um artigo do quadro Termos Hackers, e dessa vez vamos falar sobre os exploits, que é um dos meios mais avançados de invasão. Eu vou ser mais direto e claro possível.
Os exploits como todo mundo já deve imaginar servem para explorar, mas o que e como?
Um exploit na verdade pode ser um programa executável ou um código ainda não compilado, eles são criados por hackerscrackers ou simplesmente programadores para explorar sistemas, programas e sites vulneráveis.
Os exploits podem ser desenvolvidos em diversas linguagens de programação, as mais utilizadas são: Cperl e python para sistemas e programas e php para sites, a escolha da linguagem para criação de um exploit irá depender da facilidade e conhecimento do programador em uma determinada linguagem, além de levar em consideração o quanto ela pode ser utilizada para a exploração da vulnerabilidade.
A vulnerabilidade mais comum e grave em sistemas e programas é conhecida como buffer overflow (estouro de buffer), aonde uma variável é encarregada de gravar uma determinada quantidade de informações, quando a quantidade de informações é superior ocorre o estouro do buffer, isso permite que um código seja executado com um alto grau de privilégio dentro do sistema.
Na teoria o desenvolvimento de um exploit é muito simples, o hacker escolhe um programa e procura por vulnerabilidades através de diversas técnicas e testes, depois de encontrar uma vulnerabilidade, o hacker analisa o quanto ela pode ser explorada e o quanto isso prejudicaria o sistema e o usuário, feito isso ele começa o desenvolvimento do exploit, desenvolvido o exploit, agora é hora de testa-lo, se a exploração for bem sucedida, em tese o que um hacker ético faria, seria avisar a empresa responsável pelo programa, apresentando um relatório sobre a vulnerabilidade e o exploit, para que então seja feita as correções cabíveis, em alguns casos, quando a empresa não da a mínima para a vulnerabilidade e para os seus clientes, o hacker, para chamar ainda mais atenção da empresa divulga a vulnerabilidade e o exploit na internet, para que outros hackers, crackers ou até mesmo script kiddies comecem a invadir o sistema ou programa alvo até que a empresa seja obrigada a corrigir a vulnerabilidade devido ao alto numero de relatos de invasão.
Já os Crackers, quando eles encontram uma vulnerabilidade e a explora com exito, ele guarda essa descoberta para si mesmo e faz diversas invasões em cima de usuários ou até mesmo empresas que utilizam o programa ou sistema vulnerável, os exploits utilizados nessas invasões são conhecidos como 0 0 day (zero dia), pelo fato de nunca ter sido divulgado.
Hoje em dia existem algumas ferramentas que possuem um vasto banco de dados com diversos exploits antigos, atuais e até mesmo 0 day, essas ferramentas normalmente são utilizadas para penetration tests (testes de penetração), aonde o hacker tenta atacar o sistema ou programa alvo através de diversos meios, a mais conhecida dessas ferramentas é o Metasploit. O Metasploit é gratuito e possui versão para Windows e Linux,  com interface gráfica, por linha de comando ou até mesmo pelo navegador, hoje o Metasploit não fica atrás das ferramentas de pentest pagas, ele possui diversos exploits e payloads, e o pessoal que cuida desse projeto ainda mantém um servidor para sempre manter os seus usuários atualizados com novos exploits e payloads.
Outro aliado dos hackers, crackers e pentesters são os sites de exploits, esses sites divulgam e disponibilizam diversos exploits, o melhor de tudo é que esses sites são atualizados, em alguns casos até diariamente, o mais conhecido e atualizado desses sites é o Exploits Database .
Criar e utilizar exploits, exige um alto nível de conhecimento em linguagem de programação e também um bom conhecimento sobre o sistema alvo, pois não é só compilar e pronto, algumas vezes os exploits possuem travas ou até mesmo códigos maliciosos que podem prejudicar o seu computador, por isso sempre é bom ter muito cuidado quando trata-se de exploits.

0 comentários :

Postar um comentário