Exploit e ferramentas para sua utilização

AGRADEÇA AO AUTOR COMPARTILHE!

Nos dias atuais, a internet é capaz de disponibilizar uma enorme gama de informações, vantagens e facilidades. Em contra partida também é possível vivenciar o lado oposto, onde através da internet tornam-se possíveis atitudes ilícitas, como roubo de informações e documentos pessoais, por exemplo.

De fato devemos estar atentos a esses fatores, e manter nossos softwares sempre atualizados. Mas nesse cenário entra em cena algo muito comum diariamente e que passa despercebido aos nossos olhos. São os chamados exploits.

Os exploits podem ser usados diretamente, ou serem incorporados em vírus, cavalos de tróia, ferramentas de detecção de vulnerabilidades e outros tipos de softwares. Podem ser encontrados de diferentes tipos como; exploits locais, remotos, de aplicações web, entre outros. Eles são trechos de códigos escritos em alguma linguagem de programação, criados exclusivamente para explorar uma vulnerabilidade, como por exemplo, destravar o Xbox, tirar do ar uma página de internet através de um ataque de negação de serviço, ou ainda forjar o serial do Windows para ativá-lo.

Grandes empresas já foram prejudicadas por exploits. A PSN (PlayStation Network) em abril desse ano desativou seus serviços de jogos online durante alguns dias por causa de exploits. É devido exploits como esses que a Microsoft, por exemplo, disponibiliza boletins de segurança para que os usuários atualizem seus sistemas e fiquem livres de mais uma vulnerabilidade.

Toda vez que uma nova ameaça é encontrada ela fica conhecida como ataque zero-day devido ao fato dos programadores terem zero dias para solucionarem o problema, ou seja, devem resolver o mais rápido possível.

A criação de códigos como esses não são nada simples. O programador deve ter muito conhecimento em várias linguagens de programação, deve conhecer perfeitamente o software a ser atacado para que possa estudar as falhas, deve saber sobre engenharia reversa, para conseguir filtrar informações e efetuar o processo inverso, além de entender sobre as áreas da memória para conseguir estourar o buffer e injetar o exploit no local desejado, que é umas das técnicas mais utilizadas.

Existem algumas ferramentas que auxiliam na utilização do exploits. A mais conhecida delas é um framework denominado Metasploit, ideal para realizar auditorias. Com ele, é possível que administradores testem suas próprias redes a procura de falhas, para que possam prover maior segurança e confidencialidade.

Essa ferramenta é muito interessante, porque além de muito eficiente e eficaz, já vem com muitos exploits pré-definidos para vários sistemas operacionais, com isso, não é necessário muito conhecimento para conseguir utiliza-la, mas é importante lembrar que a ferramenta deve ser usada apenas para testes e que em caso contrário pode ser considerado crime pela legislação brasileira.

Confira aqui o artigo acadêmico completo no formato PDF.

AGRADEÇA AO AUTOR COMPARTILHE!

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">