Informe Exploit

Páginas: 15 (3519 palabras) Publicado: 10 de junio de 2012
INTRODUCCIÓN

Este documento discute el problema de los exploits, y los peligros asociados con ellos. También detalla las precauciones que deberían tener en cuenta los usuarios para minimizar su exposición a los riesgos causados por estos programas que se aprovechan de las vulnerabilidades del sistema.

Desde la aparición de buffer overflows y un sin número de diferentes
Vulnerabilidadesmás, palabras como: Exploits y Shellcodes son comúnmente escuchadas en varios medios.

Si bien no existe una definición universal de exploit, esencialmente el término se refiere a cualquier código diseñado para exponer las vulnerabilidades de otras aplicaciones, o aprovecharse de ellas. Los exploits trabajan aprovechándose de las fallas de los navegadores o sus complementos, y de otros programas,como por ejemplo Microsoft Word, Adobe Acrobat y otras aplicaciones de uso habitual.
Estas amenazas pueden tomar muchas formas diferentes: descargas forzadas, instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas, pero todas tienen el mismo resultado: el ordenador se infecta solamente navegando por Internet, sin que sea necesario hacer nada especial como, por ejemplo,descargar un archivo. Los exploits permiten que los códigos maliciosos se instalen silenciosamente en el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia el robo de información, el mal funcionamiento del ordenador y otros problemas serios.






















CÓMO FUNCIONAN

Tan pronto como los delincuentes informáticos se enteran de laexistencia de una vulnerabilidad, comienzan a escribir códigos maliciosos para aprovecharse de ella. Esto podría implicar el esfuerzo colectivo de varios grupos de piratas o el trabajo de un solo individuo altamente cualificado, que en algunas ocasiones es también el descubridor del error.
En ocasiones, se lanzan a la venta en el mercado clandestino paquetes de herramientas para crear exploits. Estasaplicaciones cuestan entre 350 y 700 euros y cuentan con un servicio de actualizaciones de muy bajo coste, que son distribuidas a los usuarios cada vez que aparecen exploits nuevos y se agregan automáticamente al paquete, siguiendo el mismo método que las aplicaciones legítimas.
Los ejemplos más destacados de tales paquetes incluyen los programas WebAttacker, de origen ruso, y MPack. Estosconjuntos de herramientas contienen un grupo de exploits que se aprovechan de las vulnerabilidades conocidas en complementos desarrollados por otras compañías, o en funciones del navegador (las cuales van desde la vulnerabilidad del cursor animado de Microsoft, hasta la sobrecarga de la memoria intermedia de QuickTime de Apple, o múltiples errores descubiertos en los controles ActiveX, JavaScript, y otrasextensiones de Internet Explorer).
Una vez que los atacantes obtienen un exploit, necesitan esconderlo de forma tal que los usuarios que visitan ciertos sitios ya sea de manera deliberada, o accidentalmente sean infectados automáticamente, y sin que tomen conocimiento de esto. Existen varias formas de atraer víctimas a un sitio malicioso, pero típicamente los piratas usan uno o más de lossiguientes recursos:

1) Envían mensajes de correo electrónico no solicitados para hacer que los usuarios visiten un sitio mantenido por el delincuente informático. Para conseguir este objetivo también se utilizan otras técnicas sofisticadas, como la suplantación de direcciones DNS (Domain Name Service, servicio de nombres de dominio), los ataques de ingeniería social y otras tácticas predatorias.2) Crean una serie de sitios infecciosos cuyos nombres sean similares a los de entidades legítimas, registrando direcciones en Internet que apenas se diferencien de las originales (por ejemplo, microsooft.com o dowload.com).

3) Infectan sitios web pertenecientes a entidades legítimas, infiltrando los códigos maliciosos antes de que sus administradores puedan bloquear la intrusión. El Banco...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Exploit
  • Exploit 360
  • Creacion de exploit
  • RFID Exploit
  • Reconociendo un Exploit
  • Informe De Un Informe
  • el informe de un informe
  • informe del informe

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS