Exploits

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (331 palavras )
  • Download(s) : 0
  • Publicado : 17 de outubro de 2012
Ler documento completo
Amostra do texto
Os exploits são ferramentas criadas por hackers que permitem aos iniciantes (Script Kiddies) praticar invasões a fim de explorar vulnerabilidades de sistemas, sendo que existem várias possibilidadespara exploits atacar uma determinada vulnerabilidade.
Segundo MALERBA (2010 apud HOGLUND, 2004 p. 35), encontramos a seguinte lista para um exploit bem sucedido:
• Parada parcial ou completa dosistema (DoS);
• Exposição de dados confidenciais;
• Escalada de privilégios;
• Execução de código injetado pelo atacante;
Esses exploits podem ser desenvolvidos para atacar um sistema local,existindo como programas executáveis ou atacar remotamente, onde tem a possibilidade de ficarem ocultos, podendo vir dentro de uma mensagem de correio eletrônico, por exemplo.
Os exploits variam quanto asua forma e poder de ataque por serem desenvolvidos para explorar vulnerabilidades especificas, existem vários tipos, como:
• Buffer Overflow: é um dos tipos mais explorados, acontece quando umaaplicação grava os dados a serem lidos dos usuários (ou de qualquer fonte externa) em um buffer alocado na pilha sem verificar o tamanho do buffer, com isso, são passados dados maiores do que o programaprevia, fazendo com que o excedente sobrescreva o endereço de retorno da função.
• Heap Overflow: este tipo é semelhante ao buffer overflow, porém o que difere é o armazenamento do buffer a sofrer oestouro, que ao invés de ser armazenado na pilha como o visto anteriormente, é armazenado no heap.
• Injeção de SQL: Neste tipo o sistema é afetado de outra forma, pois permite que seja injetadoqueries no banco de dados do sistema a ser explorado, se difere dos outros tipos por ocorrer na camada de banco de dados. Possibilita ao atacante realizar uma filtragem dos dados, podendo identificar,alterar e/ou excluir informações sigilosas da base de dados.
• XSS (Cross Site Scripting): é um dos ataques mais realizados na web, neste tipo de exploit, os atacantes injetam códigos maliciosos em...
tracking img