viernes, 3 de julio de 2015

¿Que Es Un Exploit?

Hoy en día cuando hablamos de la utilización de herramientas para pentesting se escucha mucho la palabra Exploit, pero que es , como funciona y para que  sirve. 


Figura 1:Que Es un Exploit

Principalmente, suele encontrarse la vulnerabilidad en un sistema informático en especifico, la cual se estudia y posteriormente se realiza el Exploit para poder atacar al máximo el sistema, a través de la vulnerabilidad encontrada,los Exploit's son pequeños códigos escritos en cualquier tipo de lenguaje de programación, que permite aprovechar las vulnerabilidades "conocidas como BUG's" y/o errores específicos,de los sistemas informáticos de tal forma que se pueda obtener el control total de un sistema informático ,la mayoria de errores suelen ser de tipo de  Desvordamiento del Buffer "buffer overflow", error en la validación de variables,

Existe una confusión con respecto a los Exploit's puesto que, la mayoria de personas lo confunden con un Malware aunque en mi opinión no lo es, por que es solo aquel que eleva los pribilegios,lo cierto es que depende la utilidad que se le otorgue por parte de la persona que lo utilize, los Exploit's se  pueden dividir en dos partes, los Conocidos y los Desconocidos o "0Day",Los Exploit's conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar dichos  Exploit's.Por este motivo es  necesario que si tu eres la persona responsable de seguridad en tu empresa,auditor de seguridad,pentester,Etc..te mantengas informado de todo lo que ocurre con con los Exploit's,desde cuales son las vulnerabilidades de las que se aprovechan ,y si tus sistemas y aplicaciones se encuentran actualizados,en el caso de no existir una actualización disponible, poder aplicar técnicas que ayuden a mitigar las posibles amenazas.  

Los Exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.

Cuando se utilizan no suele haber medidas que puedan bloquear el Malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o,en casos extremos, atacar cierto tipo de infraestructuras críticas especialmente  gubernamentales.

La mayoría de veces los Exploits son utilizados por personas con conocimientos avanzados en informática, pero  no siempre es asi especialmente lo digo por  personas con bajos conocimientos que quieren utilizarlos,muchas veces  observamos como  profesionales los utilizan para la creación de grandes bot's o botnet's, utilizando  fallos de seguridad en versiones antiguas de adobe  y  java



Figura 2: Logo Oficial de Exploit Database

La mejor forma para no sufrir por estos es mantenerte al día, sobre las vulneravilidades que explotan,una de las fuentes constantes  con respecto a la evolucion y forma de actuar de los Explotis es Exploit DataBase.


Figura 3 :Logo Oficial de Metasploit

Una de las herramientas muy conocida en el mundo de la seguridad es Metasploit, la cual permite automatizar ,la explotación de las vulnerabilidades en sistemas a través de los Exploit's y cuenta con una base de datos que continuamente esta  en ajustes para mantener la herramienta al día.


Hasta Pronto..... 




No hay comentarios:

Tu Comentario Es Importante