PDA

Ver la versión completa : que es y como se usa un xploit?



lecter
07-05-2002, 04:31
alguien me da una mano sobre este tema por fabor...grasias

Angeliyo
07-05-2002, 12:20
Se le puede llamar xploit a muchas cosas, pero básicamente es un potencial fallo de seguridad en una aplicación que aprovechandolo correctamente te puede permitir hacer muchas cosas.

lecter
07-05-2002, 18:38
tenes idea de donde puedo sacar algun manual que me de ejemplos de su utilizacion y de como me doy cuenta cuando hay uno...gracias

eXcalibur
07-05-2002, 18:44
Es que un xploit es muy generico, ejemplos de que tipos de xploits?

lecter
07-05-2002, 18:56
algunos ejemplos y que utilidad le puedo dar (tengo que correr algun programa, compilar algo no se estas son algunas de mis dudas perdon el nivel)
y como me doy cuenta de que hay un xploit....

eXcalibur
08-05-2002, 13:02
A ver, por ejemplo, el programa que hizo pablo_quickbasic para explotar el bug ISAPI, eso es un xploit.
Por ejemplo, el HTML que genera el XMAS2000, eso es otro xploit, de diferentes tipos

Por cierto, creo que la actual página de plito es http://www.cieloperros.da.ru

Giskard
08-05-2002, 19:51
Término con el que se denomina en el entorno hacker a un método concreto de usar un error de algún programa (bug) para entrar en un sistema informático. Generalmente, un exploit suele ser un programa que se aprovecha de algún error del sistema operativo, por ejemplo, para obtener los privilegios del administrador y así tener un control total sobre el sistema. Aunque como decíamos, un exploit no tiene por qué ser un programa, por definición es simplemente una forma de sacar provecho de un error en un programa (explotar un error).

Un ejemplo muy básico es un exploit para aprovecharse de un importante error del Unix System V Release 4.0. En dicho sistema operativo si una clave caducaba, cuando el usuario volvía a entrar en el sistema se le pedía que introdujese una nueva clave, pero sin pedir la anterior. De esta forma no se comprobaba si quien intentaba entrar en el sistema, y tenía que introducir una nueva contraseña, era el usuario o cualquier otra persona. Un exploit sería aprovecharse de ese error para conseguir una cuenta en ese sistema, simplemente encontrando un nombre de usuario cuya clave hubiese caducado.