Hola, despues de mucho tiempo de vacaciones, volvi a este facsinante mundo Under
espero que no me hayan extrañado (mucho) :P
Bueno, ahora con ustedes el tema mas o uno de los mas importantes en el mundo del Hacking
Los Bugs y Exploits
pero primero:
¿Que es un Vulnerabilidad?
La mejor palabra que podríamos usar para definir a una vulnerabilidad es debilidad. Sin duda, una vulnerabilidad hace que la seguridad se vea disminuida o, en algunos casos, que se vea nula. Es por ello que es correcto afirmar el concepto de debilidad.
Realmente hay un gran debate sobre esta terminología, debido a que si nadie conoce el agujero de seguridad, este no existe. Por eso se parte de la hipótesis de que todos los sistemas son inseguros, por la sencilla razón de que lo creo una p
ersona o un grupo de ellas y, por consiguiente, el error siempre esta, solo hace falta descubrirlo.
Tal vez nos preguntemos ¿porque no partir de la hipótesis de que los sistemas son seguros, hasta que se demuestre lo contrario? Es una pregunta interesante que todo el mundo se formula, pero hay un punto muy delicado y que es el argumento propicio para saciar esa intriga: nadie puede poder las manos en el fuego asegurando que el sistema que fabrica es 100% seguro, ya que a la larga se dará cuenta de que no va poder escribir ma
s el código del programa, porque los recursos que utilizaba para crearlo se le quemaron.
Con esta ironía, suponemos que todo sistema tiene una debilidad, desde la mejor caja fuerte hasta una bomba nuclear activada. Todos tienen un método por el cual el sistema de seguridad se desactiva, se evado o se rompe.
Ahora que ya sabemos lo basico, podemos comenza
r co
n lo lindo:
¿Que es un Exploit?
Esta palabra viene el Ingles TO EXPLOIT (explotar)
Exploit se llama a un programa o a parte de un progr
ama malicioso que se trata de aprovechar de alguna vulnerabilidad en la escritura de un programa.
El fin de este puede ser la destruccion o neutralizacion del sistema atacado, aunque en realidad el objetivo principal es conseguir acceso no autorizado al sistema con el fin de usarlo en beneficio propio o para ataques de terceros
Los exploits se caracterizan segun las categorias
de vulnerabilidades utilizadas:
*Vulnerabilidad de desbordamiento de Buffer (buffer overflow)
* Vulnerabilidad de Condicion de Carrera (race condition)
*Vulnerabilidad de error de formato de cadena (Bug string condition)
*Vulnerabilidad de Cross Site Scriptin (XSS)
*Vulnerabilidad de Injeccion SQL (SQLi)
*Vulnerabilidad de Injeccion De Caracteres (CRLF)
*Vulnerabilidad de Denegacion de Servicio
*Vulnerabilidad de Injeccion Multimple de hTML (Multi
ple HTML injection)
¿Que es un XPLOIT?
Fake Mail
Fake Mail, es enviar un correo electronico falseando el remitente se trata de una tecnica usada en ingenieria social para poder obtener el password de la victima
Este es un XPLOIT antiguo de hotmail. Al enviar un mail a la victima y cuando la victima hacia click sobre este la redireccionaba automaticamente al XPLOIT, el cual era una mascara y le pedia los datos (usuario y contraseña), luego de ingresar les mandaba un error y los redireccionaba a la verdadera pagina de hotmail
PD: Este posteo fue sacado de la mejor comunidad Under.. Foro Portal Hacker
http://foro.portalhacker.com
No hay comentarios:
Publicar un comentario