PDA

Ver la versión completa : ¿Qué es y cómo funciona un Exploit?



LUK
27-01-2017, 19:24
¿Qué es un exploit? Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).

Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.


https://blog.underc0de.org/wp-content/uploads/2016/10/root.png

Tipos de exploits:

Ya sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day).

Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.

Por este motivo, es importante que estés informado acerca de qué vulnerabilidades están siendo aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados. En el caso de no existir una actualización disponible, aplica técnicas que ayuden a mitigar las posibles amenazas.

Por otro lado, hablábamos de los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.

Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.

Uso común de los exploits:

Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor número de equipos, y esto lo hemos visto durante los últimos años en aquellos casos de amenazas que se aprovechaban de vulnerabilidades en productos de Java y Adobe.

Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el del ransomware también conocido como “Virus de la Policía”. En las sucesivas variantes que han ido apareciendo desde 2011, hemos visto cómo los delincuentes han aprovechado vulnerabilidades en Java y en sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a los usuarios por los datos almacenados -que este malware cifra para que no puedan ser recuperados.

Medidas de protección:

Y ahora sí, sabiendo qué es un exploit y cómo funciona, podemos adoptar una serie de medidas para evitar que sean utilizados para infectar nuestros sistemas:

– Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que los exploits se aprovechan de los agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario mantener una política de actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda ser aprovechada por los atacantes.
– Mitigar los efectos de posibles exploits usados en nuestra contra. Puede suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso, se pueden utilizar herramientas como el Kit de herramientas de Experiencia de Mitigación mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se infecte hasta que aparezca una solución definitiva.
– Contar con una solución de seguridad avanzada, capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.
Conclusión:

Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad que hemos ofrecido en este artículo.

De esta forma, minimizarán los riesgos y evitarán que sus sistemas e información confidencial caigan en las manos equivocadas.

Fuente: https://blog.underc0de.org/exploit-que-es-y-como-funciona/

LUK
27-01-2017, 19:26
Desde hace muchos años las personas confunden ambos términos, cuando NO son lo mismo. Quizás la pronunciación y la similitud en su escritura son los principales motivos por los cuales la gente los confunde.

Pero entonces… ¿qué es cada uno de los términos? En este artículo veremos las definiciones de ambos.

¿Qué es un Xploit?
Los Xploits tuvieron un boom importante en la época del Messenger, para el cual habia que registrarse en hotmail.

Todos querían leer conversaciones o “hackear” los Messengers en ese entonces. Fué acá cuando surgieron las postales de gusanito, que para poder verlas, había que poner correo y contraseña, y era con este método como se robaban las credenciales de la persona que estaba intentando acceder.


https://blog.underc0de.org/wp-content/uploads/2016/11/gusanito.jpg

Hoy en día ya no es muy común verlas ya que hotmail practicamente esta extinto. En la actualidad lo más buscado son cosas relacionadas a Facebook.

Tanto es así que si en Google ponemos como hackear facebook, aparecerán una infinidad de resultados, pero en la mayoría nos pide pagar y jamás obtiene la password.

Para resumir que es un Xploit, podemos decir que eran antiguas postales o webs fake (phishing) que se utilizaban para robar cuentas de Messenger, Hi5, Fotolog, etc. Es decir, un servicio proporcionado por terceros para robar credenciales.

Lamentablemente aún existen páginas utilizadas por lamers para robar contraseñas como lanzadorx quienes hacen xploits para enviar y robar las contraseñas y luego presumir que son “hackers”

¿Qué es un Exploit?
Un Exploit viene a ser algo más complejo en cuanto a su programación. Este consiste en aprovechar errores de programación en una aplicación con el objetivo de tomar el control de un sistema o realizar una escalada de privilegios.

Los Exploits generalmente son escritos en lenguajes interpretados o de scripts, como por ejemplo el lenguaje C, Python, Perl, Ruby, PHP entre otros, pero estos son los de uso común. Una de las herramientas más conocidas para el uso de este tipo de software es el Metasploit Framework que es una aplicación programada en Ruby que permite ejecutar distintos exploits en una maquina remota y verificar si es vulnerable o tiene algún tipo de fallo.