Exploit

download Exploit

of 2

Transcript of Exploit

Exploit remoto

Exploitremoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema vctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.

Exploitlocal.- Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits tambin puede ser utilizado por un atacante remoto que ya tiene acceso a la mquina local mediante un exploit remoto.

Exploit ClientSide- Aprovechan vulnerabilidades de aplicaciones que tpicamente estn instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos tpicos de este tipo de software son aplicaciones ofimticas (Ej.Microsoft Office,Open Office), lectores de PDF (Ej.Adobe Acrobat Reader), navegadores (Ej.Internet Explorer,Firefox,Chrome,Safari), reproductores multimedia (Ej.Windows Media Player,Winamp,iTunes). El exploit est dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la mquina objetivo por distintos medios (Ejemailopendrive). El archivo ser usado por el programa y si no es detenido por ningn otro programa (Ej.firewalloantivirus) aprovechar la vulnerabilidad de seguridad. Las peculiaridades de este tipo de ataques son:

Requieren la intervencin del usuario del lado del cliente. Por ejemplo necesitan que abra cierto archivo o que haga click en cierto link

Es un ataque asincrnico porque el momento en que se lanza no es el mismo en que se consigue ejecutar elexploit(ya que necesita la accin del usuario).

Se lanza a ciegas, no se sabe qu aplicaciones y versiones de esta utiliza el objetivo real.

Segn el propsito de su ataque:

Curiosidad

Fama personal

Beneficio personal

Espionaje

Pivoting: se refiere al mtodo usado por testers que usan compromisos del sistema para atacar sistemas en la misma red para as evitar restricciones como configuraciones de firewall, el cual puede prohibir el acceso directo al sistema. Por ejemplo, si un atacante compromete un servidor Web en una red corporativa, el atacante puede usar la red corporativa para atacar a otro sistema dentro de la red, estos ataques se conocen comnmente como ataques multicapas, pivotear se puede distinguir entre Proxy pivoting y vpn pivoting.Proxy pivotingGeneralmente describe la practica de canalizar trafico a travs de un blanco vulnerable usando una carga de nproxy en la maquina y lanzando ataques desde la computador. Este tipo de pivote esta restringido a ciertos puertos TCP y UDP que sean soportados por el Proxy.

VPN pivotingPermite al atacante crear una capa encriptaba para tunelear a la maquina comprometida para rutear cualquier trafico de red a traves de la maquina, por ejemplo correr un scan de vulnerabilidad en la red interna a traves de la maquina comprometida, dando al atacante un acceso completo a la red, como si estuviera detras del firewallOtra parte importante es el Payload o la carga, la cual se refiere a la parte del malware que ejecuta una accion maliciosa, en el analisis de resultados que hacen dao al software tenemos gusanos, virus y troyanos.

Algunos ejemplos de payload son destruccion de datos, mensajes con texto obseno o spamear miles de mensajes a miles de personas.

en resumen el payload se refiere al mensaje o intencion que se requiere ejecutar..Los ataques indirectos son lanzado por computadores de terceros, usando la computadora de alguien mas para lanzar el ataque, se vuelve as dificil rastrear al atacante principal, hay casos donde tambien el atacante utilizo sistemas publicos para iniciar los ataques.

Areas vulnerables

las areas vulnerables a estos ataques son sistemas financieros, utilidades y equipos industriales, aviasion y equipos del consumidor.

por ejemplo, es facil vulnerar un equipo movil. pudiendo asi robar informacion personal, fotos, contactos, contraseas etc.

If the operating environment is not based on a secure operating system capable of maintaining a domain for its own execution, and capable of protecting application code from malicious subversion, and capable of protecting the system from subverted code, then high degrees of security are understandably not possible. While such secure operating systems are possible and have been implemented, most commercial systems fall in a 'low security' category because they rely on features not supported by secure operating systems (like portability, and others). In low security operating environments, applications must be relied on to participate in their own protection. There are 'best effort' secure coding practices that can be followed to make an application more resistant to malicious subversion.

In commercial environments, the majority of software subversionvulnerabilitiesresult from a few known kinds of coding defects. Common software defects includebuffer overflows,format string vulnerabilities,integer overflow, andcode/command injection. These defects can be used to cause the target system to execute putative data. However, the "data" contain executable instructions, allowing the attacker to gain control of the processor.

Some common languages such as C and C++ are vulnerable to all of these defects (see Seacord,"Secure Coding in C and C++").[36]Other languages, such as Java, are more resistant to some of these defects, but are still prone to code/command injection and other software defects which facilitate subversion.

Another bad coding practice occurs when an object is deleted during normal operation yet the program neglects to update any of the associated memory pointers, potentially causing system instability when that location is referenced again. This is calleddangling pointer, and the first known exploit for this particular problem was presented in July 2007. Before this publication the problem was known but considered to be academic and not practically exploitable.[37]Unfortunately, there is no theoretical model of "secure coding" practices, nor is one practically achievable, insofar as the code (ideally, read-only) and data (generally read/write) generally tends to have some form of defect.