Interested Article - Эксплойт

Экспло́йт ( англ. exploit , эксплуатировать) — компьютерная программа , фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой ( повышение привилегий ), так и нарушение её функционирования ( DoS-атака ). Вирус для уничтожения программ, игр, приложений.

Классификация

В зависимости от метода получения доступа к уязвимому программному обеспечению эксплойты подразделяются на удалённые ( англ. remote ) и локальные ( англ. local ).

  • Удалённый эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;
  • Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя .

Атака эксплойта может быть нацелена на различные компоненты вычислительной системы — серверные приложения , клиентские приложения или модули операционной системы . Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее — требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером ).

Виды эксплойтов

Эксплойты фактически предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:

  1. Эксплойты для операционных систем.
  2. Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.).
  3. Эксплойты для браузеров ( Internet Explorer , Mozilla Firefox , Opera и другие).
  4. Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB).
  5. Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com).
  6. Другие эксплойты .

Pivoting

Под термином pivoting (англ. поворот ) понимается метод, используемый тестировщиками компьютерной безопасности при тестах на проникновение , который использует взломанную систему для атаки на другие системы в той же сети, чтобы избежать ограничений, таких как конфигурации брандмауэра , которые могут запрещать прямой доступ ко всем машинам. Например, если злоумышленник взламывает веб-сервер в корпоративной сети, злоумышленник может затем использовать взломанный веб-сервер для атаки других систем в сети. Эти типы атак часто называют многоуровневыми.

Как выглядит эксплойт?

Эксплойт может распространяться в виде исходных текстов , исполняемых модулей или словесного описания использования уязвимости. Он может быть написан на любом языке программирования (наиболее часто использующиеся: C / C++ , Perl , Python , PHP , HTML + JavaScript ) .

Эксплойты могут быть классифицированы также по типу используемой ими уязвимости, такой как: переполнение буфера , внедрение SQL-кода , межсайтовый скриптинг , подделка межсайтовых запросов и т. д.

Актуальность

Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплойта, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны — и взломщик, и производитель взламываемого программного обеспечения. Характер распространения этой информации определяет время, которое требуется разработчику до выпуска заплатки .

После закрытия уязвимости производителем шанс успешного применения эксплойта начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0day -эксплойты, использующие недавно появившиеся уязвимости, которые ещё не стали общеизвестны .

Связки (набор эксплойтов, exploit kit)

Связки эксплойтов представляют собой пакет эксплойтов сразу под несколько программ (версий) и/или под разные уязвимости в них. В последних версиях связок производится выбор эксплойта именно под конкретную программу пользователя.

В большинстве случаев эксплойт-киты применяются для атак, использующих уязвимости браузеров или их дополнений (частыми целями, к примеру, являются Java , Flash и PDF ).

Также существуют наборы локальных эксплойтов для поднятия привилегий в атакованной системе. Фактически подобные наборы тоже являются связками, но в хакерской среде таковыми не считаются и не называются.

См. также

Примечания

  1. . ESET . Дата обращения: 24 июня 2022. 14 июля 2022 года.
  2. Ric Messier. . — Sybex, 2021. — ISBN 978-1119800286 . от 27 октября 2021 на Wayback Machine
  3. . Digital Bond . Дата обращения: 25 октября 2021. 26 октября 2010 года.
  4. ReanimatoR. xakepam.ru (22 августа 2008). Дата обращения: 31 августа 2009. Архивировано из 8 февраля 2012 года.
  5. Catherine Engelke. (англ.) . SearchSecurity.com (4 июня 2007). Дата обращения: 31 августа 2009. Архивировано из 3 октября 2010 года.
  6. . Дата обращения: 7 сентября 2016. 6 августа 2016 года.

Ссылки

  • jonce. . Exploit.IN (9 марта 2010). Дата обращения: 9 марта 2010. Архивировано из 16 февраля 2010 года.
  • Mik. . netsecret.by (11 октября 2007). Дата обращения: 31 августа 2009.
  • xeon. . Exploit.In.UA (18 февраля 2010). Дата обращения: 18 февраля 2010. Архивировано из 14 сентября 2009 года.
  • . securitylab.ru (25 февраля 2010). Дата обращения: 25 февраля 2010. Архивировано из 4 января 2011 года.
Источник —

Same as Эксплойт