Explotar (seguridad informática)

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Compromiso de un sistema informático

Un exploit (del verbo inglés to exploit, que significa "usar algo en beneficio propio") es una pieza de software, un trozo de datos, o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no deseado o imprevisto en el software, hardware o algo electrónico de la computadora (generalmente computarizado). Dicho comportamiento incluye con frecuencia cosas como obtener el control de un sistema informático, permitir la escalada de privilegios o un ataque de denegación de servicio (DoS o DDoS relacionado). En términos sencillos, algunos exploits son similares a un 'hackeo'.

Clasificación

Existen varios métodos para clasificar los exploits. El más común es por cómo el exploit se comunica con el software vulnerable.

Un exploit remoto funciona a través de una red y explota la vulnerabilidad de seguridad sin ningún acceso previo al sistema vulnerable.

Un exploit local requiere acceso previo al sistema vulnerable y, por lo general, aumenta los privilegios de la persona que ejecuta el exploit más allá de los otorgados por el administrador del sistema. También existen exploits contra aplicaciones cliente, que generalmente consisten en servidores modificados que envían un exploit si se accede a ellos con una aplicación cliente. Una forma común de vulnerabilidades contra las aplicaciones cliente son las vulnerabilidades del navegador.

Las vulnerabilidades contra las aplicaciones del cliente también pueden requerir cierta interacción con el usuario y, por lo tanto, pueden usarse en combinación con el método de ingeniería social. Otra clasificación es por la acción contra el sistema vulnerable; el acceso no autorizado a datos, la ejecución de código arbitrario y la denegación de servicio son ejemplos.

Muchos exploits están diseñados para proporcionar acceso de nivel de superusuario a un sistema informático. Sin embargo, también es posible usar varios exploits, primero para obtener acceso de bajo nivel y luego escalar los privilegios repetidamente hasta que uno alcance el nivel administrativo más alto (a menudo llamado "raíz").

Después de que los autores del software afectado conocen un exploit, la vulnerabilidad suele corregirse mediante un parche y el exploit se vuelve inutilizable. Esa es la razón por la cual algunos piratas informáticos de sombrero negro, así como las agencias militares o de inteligencia, & # 39; los piratas informáticos no publican sus hazañas, sino que las mantienen en privado.

Los exploits desconocidos para todos, excepto para las personas que los encontraron y desarrollaron, se denominan exploits de día cero.

Tipos

Las explotaciones suelen categorizarse y nombrarse según el tipo de vulnerabilidad que explotan (consulte las vulnerabilidades para obtener una lista), si son locales o remotas y el resultado de ejecutar la explotación (por ejemplo, EoP, DoS, suplantación de identidad). Un esquema que ofrece exploits de día cero es Exploit-as-a-service.

Clic cero

Un ataque de clic cero es un exploit que no requiere la interacción del usuario para operar, es decir, no se presionan teclas ni clics del mouse. FORCEDENTRY, descubierto en 2021, es un ejemplo de un ataque de clic cero.

En 2022, se informó que NSO Group vendía exploits sin clic a los gobiernos para irrumpir en individuos' Los telefonos.

Pivotante

La rotación es un método utilizado por piratas informáticos y evaluadores de penetración para expandir la superficie de ataque de una organización objetivo. Un sistema comprometido para atacar otros sistemas en la misma red a los que no se puede acceder directamente desde Internet debido a restricciones como el firewall. Tiende a haber más máquinas accesibles desde dentro de una red en comparación con los hosts de Internet. Por ejemplo, si un atacante compromete un servidor web en una red corporativa, el atacante puede usar el servidor web comprometido para atacar cualquier sistema accesible en la red. Estos tipos de ataques a menudo se denominan ataques de varias capas. El giro también se conoce como salto de isla.

La rotación se puede distinguir además en rotación de proxy y rotación de VPN:

  • El pivote proxy es la práctica de canalizar el tráfico a través de un objetivo comprometido utilizando una carga útil proxy en la máquina y lanzar ataques desde el ordenador. Este tipo de pivote se limita a ciertos puertos TCP y UDP que son apoyados por el proxy.
  • El pivote VPN permite al atacante crear una capa encriptada para túnelear en la máquina comprometida para trazar cualquier tráfico de red a través de esa máquina de destino, por ejemplo, para realizar un análisis de vulnerabilidad en la red interna a través de la máquina comprometida, dando efectivamente al atacante acceso completo a la red como si estuvieran detrás del firewall.

Normalmente, las aplicaciones de proxy o VPN que habilitan la pivotación se ejecutan en la computadora de destino como la carga útil de un exploit.

La rotación generalmente se realiza al infiltrarse en una parte de una infraestructura de red (por ejemplo, una impresora o un termostato vulnerable) y usar un escáner para encontrar otros dispositivos conectados para atacarlos. Al atacar una parte vulnerable de la red, un atacante podría infectar la mayor parte o la totalidad de una red y obtener el control total.

Contenido relacionado

Páginas del servidor activo

Lista de proyectos de inteligencia artificial

Location HTTP

El campo de encabezado de Location de HTTP se devuelve en las respuestas de un servidor HTTP en dos...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save