Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Qué es y cómo funciona un exploit

  • 7 Respuestas
  • 13054 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 916
  • Actividad:
    36.67%
  • Reputación 18
    • Ver Perfil
    • Email
« en: Octubre 21, 2015, 12:27:07 pm »

¿Qué es un exploit?

Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).

Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.

Tipos de exploits

Ya sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.

Por este motivo, es importante que estés informado acerca de qué vulnerabilidades están siendo aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados y, en el caso de no existir una actualización disponible, apliques técnicas que ayuden a mitigar las posibles amenazas.

Por otro lado, hablábamos de los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.

Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.

Uso común de los exploits

Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor número de equipos, y esto lo hemos visto durante los últimos años en aquellos casos de amenazas que se aprovechaban de vulnerabilidades en productos de Java y Adobe.

Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el del ransomware también conocido como “Virus de la Policía”. En las sucesivas variantes que han ido apareciendo desde 2011, hemos visto cómo los delincuentes han aprovechado vulnerabilidades en Java y en sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a los usuarios por los datos almacenados -que este malware cifra para que no puedan ser recuperados.

Medidas de protección

Y ahora sí, sabiendo qué es un exploit y cómo funciona, podemos adoptar una serie de medidas para evitar que sean utilizados para infectar nuestros sistemas:

-Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que los exploits se aprovechan de los agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario mantener una política de actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda ser aprovechada por los atacantes.

-Mitigar los efectos de posibles exploits usados en nuestra contra. Puede suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso, se pueden utilizar herramientas como el Kit de herramientas de Experiencia de Mitigación mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se infecte hasta que aparezca una solución definitiva.

-Contar con una solución de seguridad avanzada, capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.

Conclusión

Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad que hemos ofrecido en este artículo. De esta forma, minimizarán los riesgos y evitarán que sus sistemas e información confidencial caigan en las manos equivocadas.

Fuente: welivesecurity.com
« Última modificación: Febrero 22, 2016, 08:40:00 am por ANTRAX »

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 916
  • Actividad:
    36.67%
  • Reputación 18
    • Ver Perfil
    • Email
« Respuesta #1 en: Octubre 21, 2015, 12:33:28 pm »

¿Los exploits son lo mismo que el malware?


La mejor forma de derribar cualquier mito es empezar entiendo de qué es lo que estamos hablando. Sobre malware ya hemos escrito bastante y estoy seguro de que ustedes como frecuentes lectores ya lo tienen claro, pero para aquellos que tengan mala memoria no está de más recordar que cuando hablamos de códigos maliciosos nos referimos a todos aquellos programas o aplicaciones que han sido diseñadas para realizar algún tipo de daño en la máquina de un usuario que por error, descuido o desconocimiento lo ejecute en su sistema.

Por otra parte están los exploits, que se podrían definir como aquellos programas que son creados para explotar específicamente una vulnerabilidad, lo cual no es más que tratar de aprovechar un error en el diseño o programación de un sistema o aplicación. Cuando logra sacar provecho de un error, quien utiliza el exploit busca obtener, por ejemplo, privilegios de administrador sobre el sistema operativo y de esta forma poder controlarlo.

Categorizando malware y exploits

Los códigos maliciosos los clasificamos de acuerdo al payload o acción maliciosa que realiza, es así como aparecen diferentes categorías o tipos como por ejemplo virus, gusanos, troyanos o botnets, entre muchos otros tipos.

En el caso de los exploits los podemos dividir en diferentes categorías de acuerdo a la vulnerabilidad que aprovechen para obtener acceso al sistema. Dentro de estas categorías podríamos mencionar el desbordamiento de buffer, Cross Site Scripting (XSS), la inyección SQL o de caracteres, entre muchos otros.

Diferencias y similitudes… pero maliciosos

Como se puede entender, hay diferencias entre un código malicioso y un exploit, aunque seguramente son muchas más las similitudes que existen entre ambos. Si bien el exploit en sí mismo no es malicioso, los cibercriminales suelen utilizarlo como un componente dentro de su código malicioso para obtener acceso a un sistema de forma ilegal.

Muchos códigos maliciosos se valen de exploits para lograr su objetivo y tomar control del sistema, aunque no todos aprovechan las vulnerabilidades de la misma forma. Hay que tener presente que los atacantes no solamente se aprovechan de vulnerabilidades en los sistemas, también pueden utilizar Ingeniería Social para ganarse la confianza del usuario y robarle su información, siendo muchas veces este el camino más rápido para lograr su objetivo malicioso.

Identificar las amenazas a las cuales nos podemos enfrentar como usuarios de la tecnología nos va a ayudar a tener un mayor nivel de seguridad en nuestra información. Recordemos que muchos ciberdelincuentes se aprovechan del poco conocimiento que tienen muchos usuarios respecto a cómo funciona la tecnología para llevar adelante sus ataques. En la medida que sepamos de estas amenazas y compartamos lo que sabemos con aquellas personas que están más cerca nuestro, vamos a reducir las posibilidades de los atacantes.

Fuente: welivesecurity.com

Desconectado Cl0udswX

  • *
  • Ex-Staff
  • *****
  • Mensajes: 876
  • Actividad:
    0%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #2 en: Octubre 21, 2015, 04:25:05 pm »
Muy bueno el material bruja, gracias por compartir.

Saludos.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado hum4n3xpl01t

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Julio 14, 2016, 04:52:09 pm »
Excelente información y super clara.
Muchas gracias.

Saludos cordiales / Best regards,
hum4n3xpl01t

Desconectado GnduX

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: gordelio14
« Respuesta #4 en: Agosto 17, 2016, 02:30:51 am »
hola muchas gracias por el aporte interesante informacion para los que estamos iniciando en estos temas  :)

Desconectado R1leon

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #5 en: Febrero 05, 2019, 09:43:20 pm »
Muchas gracias por aclararme unas dudas.

Desconectado KiddArabic

  • *
  • Underc0der
  • Mensajes: 279
  • Actividad:
    20%
  • Reputación 1
  • Vivir sin sueño no es vivir.
    • Ver Perfil
« Respuesta #6 en: Febrero 05, 2019, 10:29:12 pm »
Falto los links de los exploits que se hacen publicos : https://www.exploit-db.com/

Desconectado Hannibalecter

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
  • "Estoy pensando seriamente en comerme a su mujer"
    • Ver Perfil
« Respuesta #7 en: Agosto 26, 2019, 10:46:00 am »
muchas gracias por la info.... saludos
"La muerte esta tan segura de su Victoria que nos da una vida de ventajas"
La Comunidad de los [Poetas Muertos]
"Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía atómica: la voluntad"
Albert Einstein.

 

¿Te gustó el post? COMPARTILO!



Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 7450
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
Cómo explotar vulnerabilidad de Windows 7 con Metasploit

Iniciado por Pekador

Respuestas: 2
Vistas: 5749
Último mensaje Abril 16, 2012, 04:35:47 pm
por SPELINAX
[VIDEO] Como subir una shell a Wordpress

Iniciado por unkdown

Respuestas: 2
Vistas: 3858
Último mensaje Diciembre 13, 2015, 07:12:12 pm
por Gabriela
Como Encontrar el AdminPanel (Algunos Metodos)

Iniciado por hdbreaker

Respuestas: 4
Vistas: 4831
Último mensaje Junio 25, 2012, 03:34:37 pm
por Satyricon
Cómo tomé el control de tu subdominio

Iniciado por Jimeno

Respuestas: 5
Vistas: 7524
Último mensaje Septiembre 30, 2016, 11:48:21 am
por elefren