Vamos começar, meu primeiro artigo de muitos. acompanhe os artigos que tem muita coisa pra ressaltar quando falamos de exploits, primeiro temos que começar por teste em códigos simples pra pegar a base de como é feito e como explorar.

Para criar um exploit para um determinado software é extremamente necessário ter acesso ao código fonte. como falei entender a fundo como o software funciona é fundamental todas as informações possíveis sobre mesmo, um exemplo disso é a nova falha do Open SSL, que a parte do código que estava vulnerável a mais de 10 anos e nada uma regra simples que poderia ser aplicada já exterminava com a exploração.

Tipos de Exploits

EXPLOITS LOCAIS: Exploram a vulnerabilidade de sistemas e programas para conseguir acesso ao root (administrador) da máquina. Alguns contêm pequenos trojans para permitir acesso ao invasor e eles executam seus scripts no servidor a partir da Shell adquirida. Embora exista uma infinidade de exploits locais com finalidades diferentes, essa técnica basicamente consiste em conseguir acesso a Shell, copiar e compilar o código.

EXPLOITS REMOTOS: Diferentemente dos exploits locais, não é preciso uma Shell para hackear a máquina, basta apenas uma base (host) para rodá-lo. Esses exploits exploram bugs remotamente para conceder o acesso ao sistema e geralmente às vulnerabilidades mais comuns usadas são as de BIND, FTP, IMAP e POP.

EXPLOITS DE APLICAÇÕES WEB: Esses exploits por sua vez procuram explorar falhas relacionadas a aplicações web, por exemplo, apache, SQL entre outros. ainda vou achar um artigo sobre Exploit em navegadores tem muito pouco conteúdo desse tipo na internet, quem quiser dar uma olhada veja uma palestra de Nelson Brito ele fala sobre isso e demostra ainda a exploração.

EXPLOITS DE DOS/POC: Assim como os outros citados anteriormente eles exploram uma certa vulnerabilidade do sistema, porém, os danos causados por uma exploração dessas são de um DoS (Denial of Serviço), ou DDoS (Distributed Denial of Service), mais conhecidos como ataques de negação de serviço. Um exemplo nesse caso é a falha de RDP do windows, que da em Tela "Azul da morte", também outro que podemos chamar de Exploit são o NTP serviço que até fiz um video demostrando como explora-lo,Video Attack NTP<< resumindo o NTP é um serviço de time ou hora, a falha ainda presentes em muitos servidores permite que o atacante possa fazer uma consulta no monlist, o monlist é uma grande ferramenta de reconhecimento. Para um servidor NTP localizada pode ajudar a construir um perfil de rede. Monlist é um comando remoto na versão mais antiga do NTP, que envia ao solicitante uma lista dos últimos 600 anfitriões, que se conectaram a esse servidor. video demostrativo:

buffer overflow: Muitos desses exploits basea-se Buffers,que são áreas de memória criadas pelos programas durante sua execução para armazenamento e processamento dos dados necessários para a mesma. Ao executar um programa, é inviável carregá-lo inteiro e com todos os seus recursos para a memória do computador. Isso por motivos óbvios. Primeiramente a máquina ficaria muito lenta e comprometeria recursos que a torna multitarefa, sem contar que muitas vezes o software nem caberia por inteiro na memória RAM da máquina. Devido a esse fato o software é divido em funções e recursos nas quais apenas os que serão utilizados serão carregados para o processador. Sendo assim, quando um determinado programa é lançado, é lhe reservada certa quantidade de memória, nas quais as instruções, e depois os dados, serão copiados para essa memória. Também é atribuída uma zona de memória ao armazenamento temporário denominada stack ou pilha. Os processos em execução são divididos em quatro áreas da memória (texto, dados, pilha e heap), como mostra a figura a seguir.

Ok, em breve veremos melhor cada um desses, se for possível vamos desenvolver alguns códigos com falhas para explora-la e entender o funcionamento do mesmo.

Fontes:”Exploit-e-ferramentas-para-sua-utilização”