En términos
de informática un exploit es un código automatizado que nos permite explotar
una vulnerabilidad ya sea a nivel aplicación o de sistema operativo. Existen exploits muy fáciles de leer con conocimientos básicos en programación pero también hay otros que ves su código y este será como sacado de una película de ciencia ficción.
No se
pretende dar las bases para “hackear” páginas y que te vuelvas un cracker de la noche a la mañana solo te mostramos como son los verdaderos exploits, a personas con avanzados
conocimientos les puede parecer aburrido, pero a los que comienzan en un mundo donde no
hay un comienzo predefinido puede ser
algo muy bueno comenzar por algo que ya han hecho otros.
Existe
una gran variedad de exploit que podemos encontrar en internet desarrollados en
diversos lenguajes de programación lo mas común es encontrarlos en lenguajes
como perl, python, c++, php y alguno que otro en asm(ensamblador).
Así
como existe una gran variedad de exploits programados en diferentes lenguajes, también
explotan distintos tipo de vulnerabilidades.
Hay
exploits diseñados para explotar
vulnerabilidades SQL INJECTION otros explotan vulnerabilidades del sistema
operativo o de los servicios que están corriendo en esos momentos, estos
exploits son los más avanzados porque se sostienen en diferentes vulnerabilidades
de software como buffer overflow o desbordamiento de buffer
Dentro
del rango de los exploits hay 2 tipos el local y el remoto
Local: Los
exploits locales son aquellos que tienen que ejecutarse en la maquina en forma
local, es decir algunas vulnerabilidades son difícilmente explotables en forma remota
primero hay que tener acceso al servidor o computadora para luego hacer un post-explotación.
En términos más claros los exploits locales sirven para elevar privilegios
dentro de una máquina, a veces logramos acceder a los servidores pero no
tenemos los suficientes privilegios para instalar o utilizar programas ahí es
donde entran en juego los exploits locales.
Remoto:
Los exploits remotos son aquellos que permiten explotar alguna vulnerabilidad
ya se a nivel aplicación o a nivel de software, a comparación con los locales,
estos son exploits diseñados para explotar una versión de un software o
explotar un SQL INJECTION o una mala configuración del servidor. Algunos
exploits remotos son necesarios ejecutarlos por consola y algunos son solo ingresar el exploit vía navegador para poder explotar la
vulnerabilidad.
Que si
bien en la red existen páginas que utilizan los “Exploits” que dicen que sirven
para “robar una contraseña”, en si esto
ya es un engaño, algunos dicen que te cobran cierta cantidad por una contraseña
de la cuenta de correo y/o la red social, pero algunas de estas son cuentas “colectoras”,
que quiere decir esto?, que tienen un doble propósito, es decir, tu les
entregas tu correo y clave de acceso, y estos servicios re venden a los
cibercriminales, (esto si ellos no lo son) tus credenciales, para que puedan
buscar en tus correos tus números de cuentas bancarias y claves de acceso a
esto o bien al tener tu cuenta de correo o red social adquieren tu identidad. Y
por otro lado explotan la parte mas vulnerable de todo sistema EL SER HUMANO,
que mediante la promesa de obtener una contraseña te piden un pago, el cual
normalmente suele ser electrónico (por medio de Ukash, Paypal, Bitcoin, etc) y son IRRASTREABLES.
Por eso
es que estas clases de “exploits” o lanzadores que están en internet podrían catalogarse
como una herramienta “phishing” y un exploit al mismo tiempo, por que explotan la
vulnerabilidad humana.
Y hay
otros que realmente pueden cumplir su cometido, los cuales en verdad mediante
el uso de SQL INJECTION, conociendo la estructura de la base de datos donde se
almacenan los datos que identifican las cuentras (e-mail y password) lo hacen
mediante la fuerza bruta y los diccionarios previamente cargados en el sistema,
si la misma base de datos no cuenta con
las protecciones necesarias pudiera ser vulnerada, pero es de recordar que las
empresas como Microsoft, Facebook, Twitter, Google, etc, invierten millones de dólares
por la seguridad.
Por tanto, lo mas recomendable es que si no se cuenta con los conocimientos necesarios para tratar de utilizar un exploit, que esto lo realizan las personas especialistas en seguridad informatica, cuando se monta un servidor que tiene acceso a internet o a alguna intranet, suelen verificar que tan seguro (bien configurado) haya quedado su servidor para que en medida de acuerdo a las vulnerabilidades ya naturales del sistema montado o incluso de la estructura de la red (permisos que tengan las bases de datos) estos no queden a merced de los ciberdelincuentes.
Pero como dijo – Gene Spafford
“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados.Aún así, yo no apostaría mi vida por él.”