EXPLOITS

Páginas: 10 (2436 palabras) Publicado: 9 de febrero de 2015
EXPLOITS
(Aprovechando Vulnerabilidades)

EL HACKING NO ES UN DELITO
ES UNA CULTURA

DISCLAIMER
En esta entrega solo quiero mostrar que es el termino exploit, como aprovecharlos,
como utilizarlos y poder ver que es lo que en realidad hacen al momento de
utilizarlos.
En terminos de informatica un exploit es un codigo automatizado que nos permite
explotar una vulnerabilidad ya sea anivel aplicacion o de sistema operativo. Existen
exploits muy faciles de leer con unos conocimientos basicos en cambio hay otros
que los miras veras como un lenguaje nunca antes visto xD.
No pretende este manual dar las bases para hackear paginas y que te vuelvas un
cracker de la noche a la mañana no solo es una guia para mostrar como son estos
tipo exploits, a personas con avanzadosconocimientos les puede parecer aburrido,
pero a los que comienzan en un mundo donde no hay un comienzo predefinido
puede ser algo muy bueno comenzar por algo que ya han echo otros.
Espero que disfrutes de esta guia asi como yo escribiendola, no espero que cuando
termines esta guia seas un experto en explotacion de errores, solo espero que
comprendas que como seres humanos nos equivocamos y necesitamosde alguien
que nos corrija.
Tratare de explicar lo mejor posible para que tengas un buen concepto sobre los
exploits, si quieres profundizar en la creacion de estos tendras un camino muy largo
por recorrer pero no dificil en internet siempre encontraras alguien amable que te
puede ayudar con tus dudas.

EXPLOIT
Bueno primero que todo que es un exploit o como funciona, o en que sedesarrollan
o crean. Existe una gran variedad de exploit que podemos encontrar en internet
desarrollados en diversos lenguajes de programacion lo mas comun es encontrarlos
en perl, python, c++, php y alguno que otro en asm(ensamblador).
Asi como existe una gran variedad de exploits programados en diferentes lenguajes,
tambien explotan distintos tipo de vulnerabilidades, hay exploits diseñados paraexplotar vulnerabilidades SQL INJECTION (ya he publicado un paper sobre eso),
otros explotan vulnerabilidades del sistema operativo o de los servicios que estan
corriendo en esos momentos, estos exploits son los mas avanzados porque se
sostienen en diferentes vulnerabilidades de software como buffer overflow o
desbordamiento de buffer al final del articulo dejare algunos enlaces para que sigasaprendiendo sobre este tipo de vulnerabilidad y la creacion de alguno estos exploit.
La forma de compilar o ejecutar el exploit contiene diferentes formas algunos
ejemplos
perl exploit.pl
python exploit.py
php exploit.php
estos son algunos ejemplos de compilacion del exploit, hoy dia aquellos que
programan estos exploits los hacen muy agradable y facil de manejar para
aprovechar cualquiertipo de vulnerabilidad.
Dentro del rango de los exploits hay 2 variedad los local y los remoto
local: Los exploits locales son aquellos que tienen que ejecutarse en la maquina en
forma local, es decir algunas vulnerabilidades son dificilmente explotables en forma
remota primero hay que tener acceso al servidor o computador para luego hacer un
post-explotacion. En terminos mas claros losexploits locales sirven para elevar
privilegios dentro de una maquina, aveces logramos acceder a los servidores pero
no tenemos los suficientes privilegios para instalar o utilizar programas hay es donde
entran en juego los exploits locales.
remoto: Los exploits remotos son aquellos que permiten explotar alguna
vulnerabilidad ya se a nivel aplicacion o a nivel de software, aca podemos encontrargran variedad de exploit a comparacion con los locales, estos son exploits
diseñados para explotar una version de un software o explotar un sql injection o una
mala configuracion del servidor. Algunos exploits remotos son necesarios ejecutarlos
por consola como veremos mas adelante y algunos son solo ingresar el exploit via
navegador para poder explotar la vulnerabilidad.

Cabe recalcar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Creación de Exploits malicioso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS