Это один из самых подробных разборов эксплойтов, который познакомит даже самого экологичного новичка с этой увлекательной темой
Введение
Сама суть этичного взлома состоит в поиске уязвимостей и слабых мест в системе организации с использованием методов и инструментов, которые злоумышленники могут использовать (конечно, с разрешения). Выбрав этот путь, вы увидите подвиги — что-то вроде скрученного горшка с золотом на краю радуги. В этой статье подробно описаны эксплойты в контексте этического взлома, в том числе:
- Какие бывают эксплойты
- Как работают эксплойты
- Их самая большая цель
- Типы эксплойтов
- Типы наборов эксплойтов
- Где найти информацию об известных эксплойтах
Что такое эксплойты?
Проще говоря, эксплойты — это способ получить доступ к системе через брешь в безопасности и воспользоваться этим недостатком в своих интересах, другими словами, чтобы воспользоваться им. Обычно эксплойты возникают в виде части программного обеспечения, кода или сценария. Часто они поставляются в составе набора, который представляет собой набор эксплойтов.
Вы можете думать о подвигах как о пресловутом таране в средневековой битве, где безопасность организации — стена замка. Враг будет использовать таран (или эксплойт), чтобы нанести удар по слабому месту в стене замка или, в данном случае, уязвимости безопасности.
Точно так же, как существуют разные тараны и методы для взлома стен замка, существуют разные эксплойты для разных ситуаций, потому что не все недостатки и слабости одинаковы.
Как работают эксплойты?
Не все эксплойты работают одинаково. Тем не менее, я дам общее объяснение эксплойтов, поставляемых в комплекте.
Самый распространенный метод установления контакта с эксплойтами — посещение веб-сайтов, которые были заминированы злоумышленниками. Хуже всего то, что злоумышленники нередко взламывают веб-сайты с высокой посещаемостью, включая nytimes.com, msn.com и yahoo.com. Помните ту слезу по интернет-магазинам, на которой вы были несколько дней назад? Да, можно с уверенностью сказать, что у вас была большая вероятность зайти на сайт с одной (или несколькими) минами-ловушками.
Так как же все это работает? Существует два метода: 1) на веб-сайте на виду у всех скрыт фрагмент вредоносного кода и 2) на веб-сайте отображается зараженная реклама или вредоносная реклама. Когда речь идет о вредоносной рекламе, вам даже не нужно нажимать на рекламу, чтобы ее показали.
В обоих случаях пользователь перенаправляется к набору эксплойтов, который размещен на невидимой целевой странице. Если у вас есть уязвимость, и набор эксплойтов идентифицирует ее, комплект запустит свой эксплойт и сбросит вредоносную полезную нагрузку. В последнее время излюбленным грузом средств массовой информации в СМИ были программы-вымогатели из-за недавних бедствий по всему миру.
Как видите, эксплойт — это средство, с помощью которого злоумышленники достигают своей цели.
Типы эксплойтов
В самом широком смысле эксплойты делятся на две категории — известные и неизвестные. Известные эксплойты — это эксплойты, которые исследователи уже обнаружили и задокументировали. Это означает, что у этичных хакеров будет больше шансов бороться с ними: обычно они рассматриваются в последующих обновлениях безопасности.
Неизвестные эксплойты, также известные как эксплойты нулевого дня, еще не обнаружены и не задокументированы. Эти эксплойты могут продолжаться годами, а иногда и оставаться незамеченными, и обновления не защитят вас от них.
Другой способ классифицировать эксплойты — определить их как клиентские или серверные. При использовании эксплойтов на стороне клиента доступ к системе осуществляется посредством некоторых действий клиента, включая щелчок по вредоносному веб-сайту, щелчок по вредоносной ссылке и социальную инженерию. Серверные эксплойты получают доступ через серверное приложение, в котором вспомогательный сканер сканирует вашу систему в поисках недостатков, с помощью которых можно получить доступ.
Общие комплекты эксплойтов
Сегодня существует множество наборов эксплойтов. Они включают:
- Риг: Самый популярный. Использует компрометацию веб-сайтов и вредоносную рекламу. Используется для доставки программ-вымогателей
- Neutrino: созданный в России, он использует вредоносную рекламу для нацеливания на уязвимости Internet Explorer и Flash.
- Масштаб : использует вредоносную рекламу. В основном нацелен на системы в Азии
Где найти обнаруженные эксплойты?
Как упоминалось ранее, известные эксплойты будут обнаружены и задокументированы (надеюсь, тщательно). База данных эксплойтов поддерживает общедоступный архив, который считается последней коллекцией эксплойтов. Информация об эксплойтах собирается из материалов, поступающих от общественности, и по ней легко ориентироваться, и она находится в свободном доступе.
Заключение
Эксплойты — это популярный способ получить доступ к системам в сегодняшней среде информационной безопасности, хотя их популярность немного ослабевает. В общем, эксплойты — это реальный метод преступления, который злоумышленники используют для совершения преступлений против организаций.
Понимая известные эксплойты, этические хакеры могут усилить безопасность своей организации, обнаруживая недостатки и уязвимости до того, как это сделают злоумышленники, и устраняя их. И, сосредоточив внимание в основном на том, что известно, они могут сузить область применения до таких вещей, как эксплойты нулевого дня.
А на этом все
Хочешь научиться большему? Записывайся на наш курс.
Не забудь подписаться на наш канал!