Utnytte

Exploit er et engelsk ordsom betyr å utnytte eller dra nytte av , og som innen databehandling er et stykke programvare , data eller sekvens av kommandoer eller handlinger som brukes for å dra nytte av en sikkerhetssårbarhet i en informasjon system for å oppnå uønsket atferd. [ 1 ]

Hovedbruken er som en vektor for injeksjon av en nyttelast som gir angriperen en form for tilgang og/eller kontroll over den kompromitterte datamaskinen. [ 2 ] En nyttelast kan brukes av flere utnyttelser og samme utnyttelse kan bruke flere nyttelaster. [ 3 ]

Klassifisering

Avhengig av hvordan utnyttelsen kontakter sårbar programvare : [ 4 ]


Avhengig av formålet med angrepet: [ 4 ]

Rammer for utnyttelser

Utnyttingsrammeverk er støtteprogramvarepakker som inneholder moduler som hjelper til med å bygge utnyttelser . [ 5 ]​ [ 1 ]​ Disse rammeverkene tillater gjenbruk av kode, utnyttelse av standardisering og forenkling av angrepsprosesser. Eksempler på denne typen rammeverk er Metasploit Framework , Core Impact , [ 6 ] ​xploitz [ 7 ]​ eller Immunity Canvas .

Utnyttelser i videospill

I videospill er det sårbarheter eller feil i koden eller i spillingen som lar spillere dra nytte av en funksjonalitet for å oppnå fordeler eksponentielt større enn urealistiske poeng. Slik er tilfellene med å skaffe praktisk talt uendelige penger ved å gjenta en handling som, under et normalt spill, ikke ville være tillatt. Mens i enkeltspillerspill er dette normalt å se, blir dette vanligvis straffet i flerspiller på grunn av fenomenets urettferdige natur.

Det er en uenighet om hva som er eller ikke er en utnyttelse: mens i et spesifikt tilfelle kan noen spillere si at noe blir urettferdig utnyttet til en stor fordel for en spiller, kan andre forsvare det ved å hevde at det er en del av spillingen og at i så fall er programmererne klar over dens eksistens fordi de har publisert den på den måten.

Til nå er et av internettspillene som er mest berørt av disse ondsinnede kommandoene Roblox , som er påvirket på servere publisert på nettverket. En cracker ved hjelp av et spesielt program redigerer kodene til den aktive serveren, noe som forårsaker alt fra utseendet til nye elementer i spillet, til frakobling av alle spillere og tyveri av deres gjeldende informasjon på nettstedet.

Typer utnyttelser

pivot

Pivoting refererer til en metode som brukes av penetrasjonstestere som bruker det kompromitterte systemet til å angripe andre systemer på samme nettverk for å omgå restriksjoner som brannmurinnstillinger, som kan forby direkte tilgang til alle maskiner. [ 8 ]

For eksempel, hvis en angriper kompromitterer en webserver på et bedriftsnettverk, kan angriperen bruke den kompromitterte webserveren til å angripe andre systemer på nettverket. Disse typer angrep kalles ofte flerlagsangrep. [ 9 ]

Pivoten kan skilles ytterligere inn i proxy-pivot og VPN -pivot . Proxy-pivot beskriver generelt praksisen med å lede trafikk gjennom et kompromittert mål ved å bruke en proxy-nyttelast på maskinen og starte angrep fra datamaskinen. Denne typen pivot er begrenset til visse TCP- og UDP -porter som støttes av proxyen.

VPN-pivoten lar angriperen lage et kryptert lag for å tunnelere inn i den kompromitterte maskinen for å rute all nettverkstrafikk gjennom den målmaskinen, for eksempel for å kjøre en sårbarhetsskanning på det interne nettverket gjennom maskinen, som effektivt gir angriperen full tilgang til nettverket, som om de var bak brannmuren.

Vanligvis kjøres proxy- eller VPN-applikasjoner som aktiverer pivotering på måldatamaskinen som nyttelasten til en utnyttelse.

Utnytt databaser

De viktigste utnyttelsesdatabasene er: [ 10 ]

Se også

Referanser

  1. a b c Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Red. Fox Andean 2012
  2. Penetrasjonstesting og sårbarhetsutnyttelse: Grunnleggende bruk av Metasploit . 24. oktober 201
  3. Utnytter . Josep Vano Chic. Det åpne universitetet i Catalonia. september 2014
  4. a b Andrew Cencini et al., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure". desember 2005.
  5. Chris McNab,"Nettverkssikkerhetsvurdering: Kjenn nettverket ditt". Red. O'Reilly 2004
  6. ^ "Kjernevirkning" . Arkivert fra originalen 2013-01-16 . Hentet 3. mars 2013 . 
  7. xploitz
  8. Rick Messier (2021). Studieveiledning for CEH v11-sertifisert etisk hacker . Sybex. ISBN  978-1119800286 . 
  9. "Grunnleggende om Metasploit - Del 3: Pivoting og grensesnitt" . DigitalBond . 
  10. Topp 8 utnyttelsesdatabaser for sikkerhetsforskere . SecurityTrails.com. 11. februar 2020