Exploit

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Question book.svg
Esta página ou secção não cita nenhuma fonte ou referência, o que compromete sua credibilidade (desde fevereiro de 2011).
Por favor, melhore este artigo providenciando fontes fiáveis e independentes, inserindo-as no corpo do texto por meio de notas de rodapé. Encontre fontes: Googlenotícias, livros, acadêmicoScirusBing. Veja como referenciar e citar as fontes.

Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

Até meados dos anos 1990, acreditava-se que os exploits exploravam exclusivamente problemas em aplicações e serviços para plataformas Unix [carece de fontes?]. A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, o MyDoom, o Sasser em 2004 e o Zotob em 2005.

Classificação[editar | editar código-fonte]

Existem vários métodos de classificação de exploits. O mais comum é pela forma como o exploit entra em contato com o software vulnerável. Um exploit remoto funciona através de uma rede e explora a vulnerabilidade de segurança sem qualquer acesso prévio ao sistema vulnerável. Um exploit local requer acesso prévio ao sistema vulnerável. Exploits contra aplicativos cliente também existem, geralmente composto de servidores modificados que enviam um exploit se acessado com um aplicativo cliente. Ações contra as aplicações do cliente pode também exigir uma certa interação com o utilizador e, portanto, pode ser usado em combinação com o método de engenharia social. Outra classificação é pela ação contra o sistema vulnerável; acesso não autorizado de dados, execução de código arbitrário, e negação de serviço são exemplos. Muitos exploits são projetados para fornecer acesso de nível de superusuário a um sistema de computacional. No entanto, também é possível usar vários exploits, primeiro para ter acesso de baixo nível, em seguida, para escalar privilégios repetidamente até tornar-se root. Normalmente, um único exploit só pode tirar proveito de uma vulnerabilidade de software específico. Muitas vezes, quando um exploit é publicado, a vulnerabilidade é corrigida por meio de um patch e o exploit torna-se obsoleto, até versões mais recentes do software se tornarem disponíveis. Esta é a razão pela qual alguns hackers não publicarem suas façanhas, mas mantê-las para si ou para poucos. Tais façanhas são conhecidas como "zero day exploits" e obter acesso a tais façanhas é o grande desejo de atacantes não qualificados, conhecidos como script kiddies.

Tipos[editar | editar código-fonte]

Exploits são comumente classificados usando os seguintes critérios:

  • O tipo de vulnerabilidade que exploram (Veja vulnerabilidades )
  • Se precisam ser executados na mesma máquina que o programa que tem a vulnerabilidade (local) ou pode ser executado em uma máquina para atacar um programa em execução em outra máquina (remoto) .
  • O resultado da execução do exploit ( EoP , DoS , spoofing , etc )

Ligações externas[editar | editar código-fonte]


Ícone de esboço Este artigo sobre Informática é um esboço. Você pode ajudar a Wikipédia expandindo-o.