Эксплойт




Экспло́ит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).




Содержание






  • 1 Классификация


  • 2 Виды эксплойтов


  • 3 Как выглядит эксплоит?


  • 4 Актуальность


  • 5 Связки (набор эксплоитов, exploit kit)


  • 6 См. также


  • 7 Примечания


  • 8 Ссылки





Классификация |


В зависимости от метода получения доступа к уязвимому программному обеспечению эксплоиты подразделяются на удалённые (англ. remote) и локальные (англ. local).




  • Удалённый эксплоит работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;


  • Локальный эксплоит запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.


Атака эксплоита может быть нацелена на различные компоненты вычислительной системы — серверные приложения, клиентские приложения или модули операционной системы. Для использования серверной уязвимости эксплоиту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее — требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером).



Виды эксплойтов |


Эксплойты фактически предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:



  1. Эксплоиты для операционных систем

  2. Эксплоиты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)

  3. Эксплоиты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)

  4. Эксплоиты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)

  5. Эксплоиты для интернет-сайтов (facebook.com, hi5.com, livejournal.com)

  6. Другие эксплоиты



Как выглядит эксплоит? |


Эксплоит может распространяться в виде исходных текстов, исполняемых модулей или словесного описания использования уязвимости. Он может быть написан на любом языке программирования (наиболее часто использующиеся: C/C++, Perl, Python, PHP, HTML+JavaScript)[1].


Эксплоиты могут быть классифицированы также по типу используемой ими уязвимости, такой как: переполнение буфера, внедрение SQL-кода, межсайтовый скриптинг, подделка межсайтовых запросов и т. д.



Актуальность |


Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплоита, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны — и взломщик, и производитель взламываемого программного обеспечения. Характер распространения этой информации определяет время, которое требуется разработчику до выпуска заплатки.


После закрытия уязвимости производителем шанс успешного применения эксплоита начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0day эксплоиты, использующие недавно появившиеся уязвимости, которые еще не стали общеизвестны[2].



Связки (набор эксплоитов, exploit kit) |


Связки эксплоитов представляют из себя пакет эксплоитов сразу под несколько программ (версий) и/или под разные уязвимости в них. В последних версиях связок производится выбор эксплоита именно под конкретную программу пользователя.


В большинстве случаев эксплоит-киты применяются для атак, использующих уязвимости браузеров или их дополнений (частыми целями, к примеру, являются Java, Flash и PDF[3]).


Также существуют наборы локальных эксплоитов для поднятия привилегий в атакованной системе. Фактически подобные наборы тоже являются связками, но в хакерской среде таковыми не считаются и не называются.



См. также |



  • Шелл-код

  • 0day.today - 0day Эксплойт База

  • EternalBlue

  • Бэкдор

  • DoublePulsar

  • Буткит

  • Анонимус



Примечания |






  1. ReanimatoR. Что такое эксплоит? (рус.). xakepam.ru (22 августа 2008). Проверено 31 августа 2009. Архивировано 25 августа 2011 года.




  2. Catherine Engelke. What is zero-day exploit? (англ.). SearchSecurity.com (4 июня 2007). Проверено 31 августа 2009. Архивировано 25 августа 2011 года.



  3. https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-evolution-of-exploit-kits.pdf




Ссылки |


  • jonce. Новости и описания Эксплойтов (рус.). Exploit.IN (9 марта 2010). Проверено 9 марта 2010. Архивировано 25 августа 2011 года.

  • Mik. Сетевые эксплойты (рус.). netsecret.by (11 октября 2007). Проверено 31 августа 2009. Архивировано 25 августа 2011 года.

  • xeon. Эксплойты (рус.) (недоступная ссылка — история). Exploit.In.UA (18 февраля 2010). Проверено 18 февраля 2010. Архивировано 14 сентября 2009 года.

  • http://www.securitylab.ru/poc/. Архив эксплоитов с 2001 года (рус.). securitylab.ru (25 февраля 2010). Проверено 25 февраля 2010. Архивировано 25 августа 2011 года.







Popular posts from this blog

Steve Gadd

Лира (музыкальный инструмент)

Сарыагашский район