Exploit (bezpieczeństwo komputerowe) - Exploit (computer security)

Exploit (od angielskiego czasownika wykorzystać , co oznacza „użyć czegoś do własnej korzyści”) jest kawałek oprogramowania , kawał danych lub sekwencję poleceń, które korzysta z błędów lub podatności na spowodować niezamierzone lub nieprzewidzianych zachowanie występujące na oprogramowaniu komputerowym, sprzęcie lub czymś elektronicznym (zwykle skomputeryzowanym). Takie zachowanie często obejmuje takie rzeczy, jak przejęcie kontroli nad systemem komputerowym, umożliwienie eskalacji uprawnień lub atak typu „odmowa usługi” (DoS lub powiązany DDoS) .

Klasyfikacja

Istnieje kilka metod klasyfikacji exploitów. Najczęstszym jest sposób, w jaki exploit komunikuje się z podatnym oprogramowaniem.

Remote exploit działa poprzez sieć i wykorzystuje luki w zabezpieczeniach bez wcześniejszego dostępu do systemu wrażliwej.

Lokalny exploit wymaga uprzedniego dostępu do systemu trudnej i zwykle zwiększa przywileje osoba prowadząca wykorzystać przeszłość te przyznawane przez administratora systemu. Istnieją również exploity przeciwko aplikacjom klienckim, zwykle składające się ze zmodyfikowanych serwerów, które wysyłają exploita, jeśli uzyskuje się do niego dostęp za pomocą aplikacji klienckiej.

Exploity przeciwko aplikacjom klienckim mogą również wymagać interakcji z użytkownikiem, a zatem mogą być używane w połączeniu z socjotechniką . Inną klasyfikacją jest działanie przeciwko podatnemu systemowi; nieautoryzowany dostęp do danych, wykonanie dowolnego kodu i odmowa usługi to przykłady.

Wiele exploitów ma na celu zapewnienie dostępu do systemu komputerowego na poziomie administratora. Jednak możliwe jest również wykorzystanie kilku exploitów, najpierw w celu uzyskania dostępu niskiego poziomu, a następnie do wielokrotnego eskalacji uprawnień, aż do osiągnięcia najwyższego poziomu administracyjnego (często nazywanego „root”).

Po ujawnieniu autorom oprogramowania, którego dotyczy luka, luka jest często naprawiana za pomocą łaty, a exploit staje się bezużyteczny. To jest powód, dla którego niektórzy hakerzy w czarnych kapeluszach, a także hakerzy z agencji wojskowych lub wywiadowczych nie publikują swoich exploitów, ale zachowują je w tajemnicy.

Exploity nieznane wszystkim poza osobami, które je znalazły i opracowały, są określane jako exploity dnia zerowego .

Rodzaje

Eksploatacje są zwykle klasyfikowane i nazywane według typu luki, którą wykorzystują ( listę można znaleźć w lukach ), czy są lokalne/zdalne oraz wyniku uruchomienia exploita (np. EoP , DoS , spoofing ).

Obracanie

Pivoting odnosi się do metody stosowanej przez testerów penetracji, która wykorzystuje zaatakowany system do atakowania innych systemów w tej samej sieci w celu uniknięcia ograniczeń, takich jak konfiguracje zapory , które mogą uniemożliwiać bezpośredni dostęp do wszystkich komputerów. Na przykład, jeśli atakujący złamie zabezpieczenia serwera WWW w sieci firmowej, może wykorzystać ten serwer do ataku na inne systemy w sieci. Tego typu ataki są często nazywane atakami wielowarstwowymi. Obracanie jest również znane jako przeskakiwanie po wyspach .

Pivoting można dalej rozróżnić na obracanie proxy i obracanie VPN . Przestawianie proxy ogólnie opisuje praktykę kierowania ruchu przez zaatakowany cel przy użyciu ładunku proxy na komputerze i przeprowadzania ataków z komputera. Ten rodzaj przestawiania jest ograniczony do niektórych portów TCP i UDP obsługiwanych przez serwer proxy.

Obroty VPN umożliwiają atakującemu utworzenie zaszyfrowanej warstwy w celu tunelowania do zaatakowanej maszyny w celu przekierowania dowolnego ruchu sieciowego przez tę maszynę docelową, na przykład w celu przeprowadzenia skanowania podatności w sieci wewnętrznej za pośrednictwem zaatakowanej maszyny, skutecznie dając atakującemu pełny dostęp do sieci jakby byli za zaporą.

Zazwyczaj aplikacje proxy lub VPN umożliwiające obracanie są wykonywane na komputerze docelowym jako ładunek exploita.

Przestawianie odbywa się zwykle poprzez infiltrację części infrastruktury sieciowej (na przykład wrażliwej drukarki lub termostatu) i użycie skanera w celu znalezienia innych urządzeń podłączonych w celu ich zaatakowania. Atakując wrażliwy element sieci, osoba atakująca może zainfekować większość lub całą sieć i uzyskać pełną kontrolę.

Zobacz też

Uwagi

Zewnętrzne linki