Como funcionam os exploits

3145 palavras 13 páginas
COMO FUNCIONAM OS EXPLOITS
Aléxis Rodrigues de Almeida1

Resumo – Este documento descreve o que são e como funcionam os exploits, procurando mostrar, através de um exemplo real, os riscos que essas ferramentas de ataque representam para uma rede de computadores. Palavras chaves: exploit, buffer overflow, segurança.

1

Introdução

Nos dias atuais são indiscutíveis os grandes benefícios obtidos por meio da interligação dos computadores em uma única e grande rede acessível a partir de qualquer ponto do globo. A Internet, essa grande teia que une milhões de computadores em torno do mundo, é uma conquista irreversível que admite um único futuro: uma contínua e frequente expansão. Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial, muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham uma razoável segurança na utilização dos serviços disponibilizados na grande rede. Cada novo serviço ou funcionalidade implementada pelos fabricantes de softwares utilizados nas redes de computadores encontra, frequentemente, uma imediata resposta de hackers e crackers. Esses “usuários” utilizam seus conhecimentos avançados de programação de computadores para explorar falhas existentes nos códigos desenvolvidos para essas novas funcionalidades. Esse é um problema do qual ninguém está totalmente livre. Conforme (FIREWALLS SECURITY CORPORATION) , até mesmo programas famosos e considerados seguros já foram lançados no mercado com esse tipo de vulnerabilidade. Essas investidas contra fraquezas nos sistemas operacionais e aplicativos são apoiadas por ferramentas conhecidas como exploits. O resultado desses ataques pode ser simplesmente uma momentânea indisponibilidade do serviço (DOS – Denial Of Service) ou, na pior situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que sofreu o ataque. A partir desse acesso obtido, poderão ser provocados prejuízos imprevisíveis dentro da rede atacada.

Relacionados

  • o que é perspectiva de fischer e de haworth
    2310 palavras | 10 páginas
  • Segurança em Sistemas Operacionais de Redes
    5106 palavras | 21 páginas
  • O que um virus de computador
    3477 palavras | 14 páginas
  • Armitage
    4296 palavras | 18 páginas
  • Ataques Hacker
    812 palavras | 4 páginas
  • 2012_analise_vulnerabilidades_em_sistemas
    13784 palavras | 56 páginas
  • ACESSO ROOT ALL ANDROIDS
    960 palavras | 4 páginas
  • Quase tudo sobre FTP (File Transfer Protocol)
    8680 palavras | 35 páginas
  • Informática
    1167 palavras | 5 páginas
  • Desenvolvimento e segurança da informação
    2309 palavras | 10 páginas