Sie sind auf Seite 1von 2

CONCEPTO DE EXPLOIT

Exploit (proviene del ingls to exploit, explotar, aprovechar) es el nombre con el que se identifica
un programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o
vulnerabilidad (bug) del sistema. El fin de este puede ser la destruccin o inhabilitacin del sistema
atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a
terceros.
Los exploits se pueden caracterizar segn las categoras de vulnerabilidades utilizadas:

Vulnerabilidades de desbordamiento de buffer


Vulnerabilidades de condicin de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyeccin SQL
Vulnerabilidades de Inyeccin de Caracteres CRLF
Vulnerabilidades de denegacin del servicio
Vulnerabilidades Inyeccin mltiple HTML Multiple HTML Injection
Vulnerabilidades de ventanas engaosas o de ventanas Window Spoofing, otros.

Propsito del ataque:

- Curiosidad.
- Fama personal.
- Beneficio personal.
- Espionaje.

Los Exploits y los Hackers:

Los Hackers pueden atacar los sistemas utilizando exploits simples o varios al mismo tiempo,
segn el sistema atacado.

Cmo Protegerse?:

Una de las formas de protegerse de estos ataques es teniendo instalado un Firewall o una solucin
antivirus completa que combine la proteccin Antivirus + Firewalls (suites de seguridad,
mayormente los comerciales). Tambin teniendo actualizado permanentemente sus programas y
sistemas (navegadores de internet, sistemas operativos, etc).

Tipos de exploit
Aqu vamos a clasificarlos segn el tipo de acceso que necesitan para poder ejecutarse, dando
lugar a estas posibilidades.
Exploit remoto: en este caso el exploit acta sin tener que estar fsicamente en el equipo
objetivo al que se le va a vulnerar. Este ataque puede realizarse en la propia red local donde est
conectado el equipo, pero tambin se puede recibir el ataque por el simple hecho de estar
conectado a internet.
Exploit local: La actuacin del exploit se realiza cuando este se encuentra fsicamente en el
equipo al que pretende aparcar. Esto no quiere decir que tenga que venir alguien a nuestro
ordenador y volcar el exploit, sino que puede llegar a nosotros a travs de otro exploit remoto
Exploit clientside: Este tipo de exploit necesita de la accin del usuario para poder ejecutarse. Este
es probablemente el ms comn hoy en da, ya que te pueden enviar un correo electrnico o un
mensaje para descargar un archivo, o simplemente utilizar un link para una web, y es en ese
momento cuando se ejecuta el exploit. Esta es la tcnica que estn utilizando para acceder a las
imgenes de las famosas en el conocido caso the fappening.

Das könnte Ihnen auch gefallen