You are on page 1of 14

INTRODUCCIN A EXPLOTACIN DE

VULNERABILIDADES CATEGORIZACIN DE
EXPLOITS

Ing. Pedro Castillo Domnguez

18/05/2015 - Aula SA403 -

EXPLOIT
Un Exploit es un programa o cdigo que "explota" una vulnerabilidad
del sistema o de parte de l para aprovechar esta deficiencia en
beneficio del creador del mismo.

EXPLOIT

es el nombre con el que se identifica un programa informtico


malicioso, o parte del programa, que trata de forzar alguna
deficiencia o vulnerabilidad (bug) del sistema.
El fin de este puede ser la destruccin o inhabilitacin del sistema
atacado, aunque normalmente se trata de violar las medidas de
seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a
terceros

EXPLOTACIN DE VULNERABILIDADES

Explotacin es el proceso de ganar control sobre un


sistema.
La explotacin es el proceso de lanzar un exploit.
Un exploit es la realizacin de una vulnerabilidad. Son
errores o bugs en el cdigo de un software que permite
a un hacker o atacante alterar la funcionalidad original
del software.
Se define Zero Day como cualquier exploit que no haya
sido mitigado por un parche del vendedor.

EXPLOTACIN DE VULNERABILIDADES

Muchas herramientas software que ayudan a descubrir


vulnerabilidades y algunos a veces las remueven.
Las vulnerabilidades han sido encontradas en cada
sistema operativo incluyendo Windows, Mac OS y varias
formas de Unix y Linux, OpenVMS y otros.
La nica manera de reducir la chance de una
vulnerabilidad sea usada contra un sistema es a travs
de la constante vigilancia, incluyendo un cuidadoso
mantenimiento (aplicar parches), buenas practicas en
despliegues (uso de Firewalls y control de accesos) y
auditoria.

CATEGORIAS

Los exploits se pueden caracterizar segn las categoras de


vulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento de buffer
Vulnerabilidades de condicin de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyeccin SQL
Vulnerabilidades de Inyeccin de Caracteres CRLF
Vulnerabilidades de denegacin del servicio
Vulnerabilidades Inyeccin mltiple HTML Multiple HTML
Injection
Vulnerabilidades de ventanas engaosas o de ventanas Window
Spoofing, otros

VULNERABILIDADES DE DESBORDAMIENTO DE BUFFER

Se lleva a cabo cuando un programa informtico excede el uso de


cantidad de memoria asignado por el sistema operativo,
escribiendo en el bloque de memoria contiguo. Estos fallos son
utilizados por ciberdelincuentes para lograr ejecutar cdigo
arbitrario en un equipo, de manera que en muchos casos logran
tomar control del equipo vctima o ejecutar un ataque de
Denegacin de Servicios (DoS).

Vulnerabilidades de condicin de carrera

Estos errores son producidos en situaciones de concurrencias de varios


hilos en las que se compite por los recursos que proporciona el sistema
operativo.
Bajo estas condiciones hay ocasiones en las que se presentan situaciones
en las que dos o ms procesos tienen que leer o escribir en un rea comn
que comparten.
En estos casos se deberan tomar las precauciones necesarias para que
las acciones llevadas a cabo por cada recurso fuesen atmicas, sin
embargo, hay ocasiones en las que no los son, ocasionando datos
inconsistentes o dejando en ocasiones abierto un intervalo de tiempo en el
que un atacante podra obtener privilegios, leer y escribir sobre ficheros
protegidos.

VULNERABILIDADES DE ERROR DE FORMATO DE CADENA


(FORMAT STRING BUGS)

La principal causa de los errores de cadena de formato es aceptar sin validar la


entrada de datos proporcionada por el usuario.
Es un error de programacin y el lenguaje ms afectado es C/C++. Un ataque puede
conducir de manera inmediata a la ejecucin de cdigo arbitrario y a revelacin de
informacin.

Vulnerabilidades de Cross Site Scripting XSS

Abarcaban cualquier ataque que permitiera ejecutar scripts como


VBScript o JavaScript, en el contexto de otro sitio web. Estos
errores se pueden encontrar en cualquier aplicacin que tenga
como objetivo final presentar la informacin en un navegador web.
Un uso de esta vulnerabilidad es hacer phishing. La vctima ve en la
barra de direcciones un sitio, pero realmente est en otro. La
vctima introduce su contrasea y se la enva al atacante.

VULNERABILIDADES DE INYECCIN SQL.

Una inyeccin SQL se produce cuando, de alguna manera, se


inserta o "inyecta" cdigo SQL invasor dentro del cdigo SQL
programado, a fin de alterar el funcionamiento normal del programa
y lograr as que se ejecute la porcin de cdigo "invasor" incrustado,
en la base de datos.

VULNERABILIDADES DE DENEGACIN DEL SERVICIO

La denegacin de servicio provoca que un servicio o recurso sea


inaccesible a los usuarios legtimos. Normalmente provoca la
prdida de la conectividad de la red por el consumo del ancho de
banda de la red de la vctima o sobrecarga de los recursos
informticos del sistema de la vctima

VULNERABILIDADES DE VENTANAS ENGAOSAS (WINDOW


SPOOFING)

Las ventanas engaosas son aquellas que dicen que eres el


ganador de tal o cual cosa, lo cual es mentira y lo nico que quieren
es que des informacin. Hay otro tipo de ventanas que, si las
sigues, obtienen datos del ordenador para luego realizar un ataque

You might also like