+ Responder ao Tópico



  1. #1
    cloud
    Visitante

    Padrão exploits

    e ai galera blz ???

    ai eu so um newbit nessas questões de segurança e principalmente progtramação .....so gostaria de saber como um exploit funciona ??? ... valew t+

  2. #2
    gmlinux
    Visitante

    Padrão exploits

    O exploit funciona explorando algum bug do sistema/aplicação de forma a obter algum resultado, desde escalar privilégios no sistema ou mesmo torna-lo indisponível.
    Os bugs mais conhecidos pelos usuários são os de buffer, mais existem outros, como de predição de sequência, que quando ocorreu no caso do tcp não se tratava de um bug própriamente dito, mais de uma implementação descuidada .
    Ou seja, basicamente, o exploit é uma aplicação/script/procedimento que visa explorar o problema (seja para ataque ou comprovação de conceito), assim explicar o funcionamento passaria por explicar os vários casos.
    As pessoas que usam exploits construidos por terceiros são chamadas de script kids, ou seja, se salvar uns 5% que possam ser realmente chamados de crackers/hackers, deve ser muito
    Os crackers/hackers são aqueles que descobrem a falha e desenvolvem os exploits, dependendo do objetivo, se diferenciam em crackers (os mals) e hackers (os bons), no entanto a mídia difundiu o termo hackers, então fica sendo hacker.

  3. #3
    nafre
    Visitante

    Padrão Re: exploits

    Citação Postado originalmente por cloud
    e ai galera blz ???

    ai eu so um newbit nessas questões de segurança e principalmente progtramação .....so gostaria de saber como um exploit funciona ??? ... valew t+
    bem interessante está pergunta.

    "Como um exploit funciona?"

    Primeiro é preciso saber que tipo de exploit e qual o bug que ele está explorando. Sugiro a você pesquisar algo do tipo bug conhecidos para assim poder entender melhor um exploit e sua funcionalidade.

    Quanto o uso mais como se chama buffer overflal ele cria um pilha de dados que vai sobre carregar um memoria ja alocada para um determinado tipo de dados "confundindo", assim, o sistema abrindo assim uma possibilidade para que comandos sejam executados sem o devido checkin de seguridade.

    espero poder te ajudar e que alguem mais possa postar para que assim o conhecimento seja compartilhado.