Exploit

Páginas: 2 (348 palabras) Publicado: 4 de junio de 2011
EXPLOIT



Exploit
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin deautomatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por logeneral computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio
Elfin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los Exploitspueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales comodesbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros.
Una de las herramientas más utilizadas para trabajar con este tipo de software es Metasploit Framework, unaplataforma de test de penetración escrita en lenguaje de programación Ruby, como así también otros frameworks como Core Impact, Canvas, entre otros.
Ejemplo:
Con Nessus se analizaron las vulnerabilidadesdel equipo como muestra la imagen a continuación.

Y se encontraron 10 puertos abiertos en la siguiente imagen se muestra el puerto de MySQL, su vulnerabilidad y como solucionarlo.

El exploitatacaría este puerto dañando en este caso la base de datos llevándola a su destrucción o bien deshabilitándola.
En conclusión:
Es el nombre con el que se identifica un programa informático malicioso,o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Exploit 360
  • Reconociendo un Exploit
  • Creacion de exploit
  • Informe Exploit
  • RFID Exploit
  • Montana S. A.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS