Resultados 1 al 2 de 2

Tema: Qu es y cmo funciona un Exploit?

  1. #1 Qu es y cmo funciona un Exploit? 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicacin
    Spaa
    Mensajes
    5.050
    Descargas
    181
    Uploads
    247
    Qu es un exploit? Las definiciones habituales hablan de un programa o cdigo que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicacin o sistema, de forma que un atacante podra usarla en su beneficio.

    Trasladado a la vida real, sera como si un modelo de cerradura (sistema o aplicacin) tuviera un fallo de diseo que nos permitiera crear llaves que la abrieran (exploit) y poder as acceder al sitio que trata de proteger y realizar actos delictivos (malware).

    Existe confusin entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un cdigo malicioso en s mismo, sino que es la llave para que estos accedan a nuestro sistema.

    De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechndose de una vulnerabilidad.


    Tipos de exploits:

    Ya sabiendo qu es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day).

    Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayora de noticias de seguridad y aparecen varios cada da, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.

    Por este motivo, es importante que ests informado acerca de qu vulnerabilidades estn siendo aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados. En el caso de no existir una actualizacin disponible, aplica tcnicas que ayuden a mitigar las posibles amenazas.

    Por otro lado, hablbamos de los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que an no han sido reportadas al pblico general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.

    Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prcticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitindoles, por ejemplo, robar informacin importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras crticas.

    Uso comn de los exploits:

    Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor nmero de equipos, y esto lo hemos visto durante los ltimos aos en aquellos casos de amenazas que se aprovechaban de vulnerabilidades en productos de Java y Adobe.

    Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el del ransomware tambin conocido como Virus de la Polica. En las sucesivas variantes que han ido apareciendo desde 2011, hemos visto cmo los delincuentes han aprovechado vulnerabilidades en Java y en sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a los usuarios por los datos almacenados -que este malware cifra para que no puedan ser recuperados.

    Medidas de proteccin:


    Y ahora s, sabiendo qu es un exploit y cmo funciona, podemos adoptar una serie de medidas para evitar que sean utilizados para infectar nuestros sistemas:

    Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que los exploits se aprovechan de los agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario mantener una poltica de actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda ser aprovechada por los atacantes.
    Mitigar los efectos de posibles exploits usados en nuestra contra. Puede suceder que el fabricante del sistema o aplicacin vulnerable no haya lanzado todava una actualizacin que solucione el problema. En este caso, se pueden utilizar herramientas como el Kit de herramientas de Experiencia de Mitigacin mejorada (EMET) para Windows. Esto ayudar a evitar que tu sistema se infecte hasta que aparezca una solucin definitiva.
    Contar con una solucin de seguridad avanzada, capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.
    Conclusin:

    Los exploits estn a la orden del da cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cmo protegerse aplicando las medidas de seguridad que hemos ofrecido en este artculo.

    De esta forma, minimizarn los riesgos y evitarn que sus sistemas e informacin confidencial caigan en las manos equivocadas.

    Fuente: https://blog.underc0de.org/exploit-q...como-funciona/
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2 Diferencia entre Exploit y Xploit 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicacin
    Spaa
    Mensajes
    5.050
    Descargas
    181
    Uploads
    247
    Desde hace muchos aos las personas confunden ambos trminos, cuando NO son lo mismo. Quizs la pronunciacin y la similitud en su escritura son los principales motivos por los cuales la gente los confunde.

    Pero entonces qu es cada uno de los trminos? En este artculo veremos las definiciones de ambos.

    Qu es un Xploit?
    Los Xploits tuvieron un boom importante en la poca del Messenger, para el cual habia que registrarse en hotmail.

    Todos queran leer conversaciones o hackear los Messengers en ese entonces. Fu ac cuando surgieron las postales de gusanito, que para poder verlas, haba que poner correo y contrasea, y era con este mtodo como se robaban las credenciales de la persona que estaba intentando acceder.


    Hoy en da ya no es muy comn verlas ya que hotmail practicamente esta extinto. En la actualidad lo ms buscado son cosas relacionadas a Facebook.

    Tanto es as que si en Google ponemos como hackear facebook, aparecern una infinidad de resultados, pero en la mayora nos pide pagar y jams obtiene la password.

    Para resumir que es un Xploit, podemos decir que eran antiguas postales o webs fake (phishing) que se utilizaban para robar cuentas de Messenger, Hi5, Fotolog, etc. Es decir, un servicio proporcionado por terceros para robar credenciales.

    Lamentablemente an existen pginas utilizadas por lamers para robar contraseas como lanzadorx quienes hacen xploits para enviar y robar las contraseas y luego presumir que son hackers

    Qu es un Exploit?
    Un Exploit viene a ser algo ms complejo en cuanto a su programacin. Este consiste en aprovechar errores de programacin en una aplicacin con el objetivo de tomar el control de un sistema o realizar una escalada de privilegios.

    Los Exploits generalmente son escritos en lenguajes interpretados o de scripts, como por ejemplo el lenguaje C, Python, Perl, Ruby, PHP entre otros, pero estos son los de uso comn. Una de las herramientas ms conocidas para el uso de este tipo de software es el Metasploit Framework que es una aplicacin programada en Ruby que permite ejecutar distintos exploits en una maquina remota y verificar si es vulnerable o tiene algn tipo de fallo.
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

Temas similares

  1. Cmo usar este exploit?
    Por Haroldaa en el foro INTRUSION
    Respuestas: 4
    ltimo mensaje: 14-06-2009, 23:35
  2. como se averiguan las keys , y como funciona eso
    Por pacaja en el foro DIGITAL+
    Respuestas: 1
    ltimo mensaje: 27-04-2007, 20:26
  3. Como aplico un exploit para el script ad.cgi?
    Por smitter en el foro VULNERABILIDADES
    Respuestas: 1
    ltimo mensaje: 14-10-2003, 20:26
  4. como funciona un ftp
    Por Blade en el foro JUEGOS
    Respuestas: 4
    ltimo mensaje: 14-09-2002, 10:04
  5. Como funciona el SSS?
    Por KaoS en el foro INTRUSION
    Respuestas: 2
    ltimo mensaje: 22-01-2002, 01:29

Marcadores

Marcadores

Permisos de publicacin

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •