martes, 21 de octubre de 2014

Exploits- Seguridad Informática

En términos de informática un exploit es un código automatizado que nos permite explotar una vulnerabilidad ya sea a nivel aplicación o de sistema operativo. Existen  exploits muy fáciles de leer con conocimientos básicos en programación  pero también hay otros  que ves su código y este será como sacado de una película de ciencia ficción.
No se pretende dar las bases para “hackear” páginas y que te vuelvas un  cracker de la noche a la mañana solo te mostramos como son los verdaderos exploits, a personas con avanzados conocimientos les puede parecer aburrido, pero a los que comienzan en un mundo donde no hay un comienzo predefinido  puede ser algo muy bueno comenzar por algo que ya han hecho otros.

Existe una gran variedad de exploit que podemos encontrar en internet desarrollados en diversos lenguajes de programación lo mas común es encontrarlos en lenguajes como perl, python, c++, php y alguno que otro en asm(ensamblador).

Así como existe una gran variedad de exploits programados en diferentes lenguajes, también explotan distintos tipo de vulnerabilidades.

Hay exploits diseñados para  explotar vulnerabilidades SQL INJECTION otros explotan vulnerabilidades del sistema operativo o de los servicios que están corriendo en esos momentos, estos exploits son los más avanzados porque se sostienen en diferentes vulnerabilidades de software como buffer overflow o desbordamiento de buffer

Dentro del rango de los exploits hay 2 tipos el local y el remoto

Local: Los exploits locales son aquellos que tienen que ejecutarse en la maquina en forma local, es decir algunas vulnerabilidades son difícilmente explotables en forma remota primero hay que tener acceso al servidor o computadora para luego hacer un post-explotación. En términos más claros los exploits locales sirven para elevar privilegios dentro de una máquina, a veces logramos acceder a los servidores pero no tenemos los suficientes privilegios para instalar o utilizar programas ahí es donde entran en juego los exploits locales.
Remoto: Los exploits remotos son aquellos que permiten explotar alguna vulnerabilidad ya se a nivel aplicación o a nivel de software, a comparación con los locales, estos son exploits diseñados para explotar una versión de un software o explotar un SQL INJECTION o una mala configuración del servidor. Algunos exploits remotos son necesarios ejecutarlos por consola  y algunos son solo ingresar el exploit vía  navegador para poder explotar la vulnerabilidad.

Que si bien en la red existen páginas que utilizan los “Exploits” que dicen que sirven para “robar una contraseña”,  en si esto ya es un engaño, algunos dicen que te cobran cierta cantidad por una contraseña de la cuenta de correo y/o la red social, pero algunas de estas son cuentas “colectoras”, que quiere decir esto?, que tienen un doble propósito, es decir, tu les entregas tu correo y clave de acceso, y estos servicios re venden a los cibercriminales, (esto si ellos no lo son) tus credenciales, para que puedan buscar en tus correos tus números de cuentas bancarias y claves de acceso a esto o bien al tener tu cuenta de correo o red social adquieren tu identidad. Y por otro lado explotan la parte mas vulnerable de todo sistema EL SER HUMANO, que mediante la promesa de obtener una contraseña te piden un pago, el cual normalmente suele ser electrónico (por medio de Ukash, Paypal, Bitcoin, etc)  y son IRRASTREABLES.

Por eso es que estas clases de “exploits” o lanzadores que están en internet podrían catalogarse como una herramienta “phishing” y un exploit al mismo tiempo, por que explotan la vulnerabilidad humana.


Y hay otros que realmente pueden cumplir su cometido, los cuales en verdad mediante el uso de SQL INJECTION, conociendo la estructura de la base de datos donde se almacenan los datos que identifican las cuentras (e-mail y password) lo hacen mediante la fuerza bruta y los diccionarios previamente cargados en el sistema, si la misma base de  datos no cuenta con las protecciones necesarias pudiera ser vulnerada, pero es de recordar que las empresas como Microsoft, Facebook, Twitter, Google, etc, invierten millones de dólares por la seguridad.

Por tanto, lo mas recomendable es que si no se cuenta con los conocimientos necesarios para tratar de utilizar un exploit,  que esto lo realizan las personas especialistas en seguridad informatica, cuando se monta un servidor que tiene acceso a internet o a alguna intranet, suelen verificar que tan seguro (bien configurado) haya quedado su servidor para que en medida de acuerdo a las vulnerabilidades ya naturales del sistema montado o incluso de la estructura de la red (permisos que tengan las bases de datos) estos no queden a merced de los ciberdelincuentes.

Pero como dijo – Gene Spafford


“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados.Aún así, yo no apostaría mi vida por él.”





No hay comentarios.:

Publicar un comentario