Exploits

Command


Chegamos a mais um artigo do quadro Termos Hackers, e dessa vez vamos falar sobre os exploits, que é um dos meios mais avançados de invasão. Eu vou ser mais direto e claro possível.
Os exploits como todo mundo já deve imaginar servem para explorar, mas o que e como?
Um exploit na verdade pode ser um programa executável ou um código ainda não compilado, eles são criados por hackers, crackers ou simplesmente programadores para explorar sistemas, programas e sites vulneráveis.
Os exploits podem ser desenvolvidos em diversas linguagens de programação, as mais utilizadas são: C, perl e python para sistemas e programas e php para sites, a escolha da linguagem para criação de um exploit irá depender da facilidade e conhecimento do programador em uma determinada linguagem, além de levar em consideração o quanto ela pode ser utilizada para a exploração da vulnerabilidade.
A vulnerabilidade mais comum e grave em sistemas e programas é conhecida como buffer overflow (estouro de buffer), aonde uma variável é encarregada de gravar uma determinada quantidade de informações, quando a quantidade de informações é superior ocorre o estouro do buffer, isso permite que um código seja executado com um alto grau de privilégio dentro do sistema.
Na teoria o desenvolvimento de um exploit é muito simples, o hacker escolhe um programa e procura por vulnerabilidades através de diversas técnicas e testes, depois de encontrar uma vulnerabilidade, o hacker analisa o quanto ela pode ser explorada e o quanto isso prejudicaria o sistema e o usuário, feito isso ele começa o desenvolvimento do exploit, desenvolvido o exploit, agora é hora de testa-lo, se a exploração for bem sucedida, em tese o que um hacker ético faria, seria avisar a empresa responsável pelo programa, apresentando um relatório sobre a vulnerabilidade e o exploit, para que então seja feita as correções cabíveis, em alguns casos, quando a empresa não da a mínima para a vulnerabilidade e para os seus clientes, o hacker, para chamar ainda mais atenção da empresa divulga a vulnerabilidade e o exploit na internet, para que outros hackers, crackers ou até mesmo script kiddies comecem a invadir o sistema ou programa alvo até que a empresa seja obrigada a corrigir a vulnerabilidade devido ao alto numero de relatos de invasão.
Já os Crackers, quando eles encontram uma vulnerabilidade e a explora com exito, ele guarda essa descoberta para si mesmo e faz diversas invasões em cima de usuários ou até mesmo empresas que utilizam o programa ou sistema vulnerável, os exploits utilizados nessas invasões são conhecidos como 0 0 day (zero dia), pelo fato de nunca ter sido divulgado.
Hoje em dia existem algumas ferramentas que possuem um vasto banco de dados com diversos exploits antigos, atuais e até mesmo 0 day, essas ferramentas normalmente são utilizadas para penetration tests (testes de penetração), aonde o hacker tenta atacar o sistema ou programa alvo através de diversos meios, a mais conhecida dessas ferramentas é o Metasploit. O Metasploit é gratuito e possui versão para Windows e Linux,  com interface gráfica, por linha de comando ou até mesmo pelo navegador, hoje o Metasploit não fica atrás das ferramentas de pentest pagas, ele possui diversos exploits e payloads, e o pessoal que cuida desse projeto ainda mantém um servidor para sempre manter os seus usuários atualizados com novos exploits e payloads.
Outro aliado dos hackers, crackers e pentesters são os sites de exploits, esses sites divulgam e disponibilizam diversos exploits, o melhor de tudo é que esses sites são atualizados, em alguns casos até diariamente, o mais conhecido e atualizado desses sites é o Exploits Database .
Criar e utilizar exploits, exige um alto nível de conhecimento em linguagem de programação e também um bom conhecimento sobre o sistema alvo, pois não é só compilar e pronto, algumas vezes os exploits possuem travas ou até mesmo códigos maliciosos que podem prejudicar o seu computador, por isso sempre é bom ter muito cuidado quando trata-se de exploits.
Bom, daria para falar muito mais coisas sobre os exploits como as payloads, as ferramentas, pentest, exemplos de vulnerabilidades, exemplos de exploits, mas para esse post não ficar muito chato eu vou deixar esses assuntos para um futuro post.
Não deixem de comentar ;) !

0 comentários:

Total de visualizações de página

Powered By Blogger

Pesquisar

Tecnologia do Blogger.