Receba de graça todas as novidades do blog!

digite seu endereço de email:

Delivered by FeedBurner

Desenvolvimento de exploits


Desenvolvimento/criação de exploits, consiste na produção de programas ou códigos usados para explorar vulnerabilidades específicas em sites, programas ou sistemas vulneráveis.

Funcionamento de um exploit:


Os exploits, aproveitam-se de uma falha conhecida como buffer overlow (estouro do buffer).
O buffer overlow acontece quando um programa grava informações em uma certa variável, passando uma quantidade maior de dados do que estava previsto pelo programa. Isso pode resultar num comportamento errado do programa incluindo erros de acesso à memória, resultados incorrectos, parada total do sistema ou uma brecha num sistema de segurança. Portanto eles são a base de muitas vulnerabilidades de softwares e podem ser explorados maliciosamente.


Tipos de exploits e suas características:


Geralmente há um diferente tipo de exploit para cada aplicativo, para cada tipo de falha ou para cada tipo de sistema operacional.

Existe uma diversidade muito grande de exploits no mundo mas os mais conhecidos são os exploits locais, remotos, exploits de aplicações web e negação de serviço.


Exploits locais:



Exploram vulnerabilidades de sistemas e programas para conseguir acesso ao root(admistrador) da máquina alguns contém pequenos trojans para permitir acesso ao invasor e eles executam seus scripts no servidor a partir da shell adquirida. Embora exista uma infinidade de exploits locais com finalidades diferentes, essa técnica basicamente consiste em conseguir acesso à shell, copiar e compilar o código.

Exploits remotos:



Diferentes dos exploits locais, não é preciso uma shell para hackear a máquina, basta apenas uma base (host) para rodá-lo. Esses exploits exploram bugs remotamente para conceder o acesso ao sistema e geralmente as vulnerabilidades mais comuns usadas são as de BIND, FTP, IMAP e POP.

BIND é o servidor do protocolo DNS (domain name system), muito usado na internet, principalmente em sistemas UNIX.

O protocolo FTP é um dos mais usados para transferência de arquivos na internet e também é usado em servidores que utilizam esse tipo de serviço.

IMAP por sua vez refere-se a um protocolo gerenciador de correio electrónico, onde as mensagens ficam armazenadas em um servidor e é possível acessá-las de qualquer computador.

Esses recursos são melhores que os oferecidos pelo POP3, onde a função é a mesma, porém o POP quando conectado com o servidor online, transfere os arquivos para apenas uma máquina na qual pode gerenciar os arquivos sem qualquer conexão com internet.


Exploits de aplicações web:



Esses exploits por sua vez procuram explorar falhas relacionadas a aplicações web, por exemplo, apache, SQL, entre outros.

Exploits DOS/POC:



Assim como os outros citados anteriormente, eles exploram uma certa vulnerabilidade do sistema, porém os.danos causados por uma exploração dessa são de um DoS (denial of serviços), ou DDoS (distributed denial of serviço), mas conhecidos como ataques de negação de serviço.

Ataques dessa magnitude tem como objetivo, sobrecarregar um serviço ou servidor com o intuito de ocasionar um erro ou travamento do sistema.

A diferênça entre DoS e DDoS diz respeito apenas á magnitude do ataque.
O primeiro consiste em apenas uma máquina lançar vários processos ao mesmo tempo no serviço ou servidor em execução, enquanto que no DDos, o mesmo ocorre, mas com a principal diferença, que ao invês de apenas uma máquina, o ataque é cometido por um grupo de máquinas zumbis comandadas por uma máquina mestre.


Linguagens usadas na criação de exploits:


1° C:


2° C++:


3° perl:


4° python:


5° PHP:


6° Ruby:




Postagens Relacionadas
Mais recentes
Proxima
Proxima »