Что такое эксплойты

IB Tree
4 min readJan 9, 2021

--

Это один из самых подробных разборов эксплойтов, который познакомит даже самого экологичного новичка с этой увлекательной темой

Введение​

Сама суть этичного взлома состоит в поиске уязвимостей и слабых мест в системе организации с использованием методов и инструментов, которые злоумышленники могут использовать (конечно, с разрешения). Выбрав этот путь, вы увидите подвиги — что-то вроде скрученного горшка с золотом на краю радуги. В этой статье подробно описаны эксплойты в контексте этического взлома, в том числе:

  • Какие бывают эксплойты
  • Как работают эксплойты
  • Их самая большая цель
  • Типы эксплойтов
  • Типы наборов эксплойтов
  • Где найти информацию об известных эксплойтах

Что такое эксплойты?

Проще говоря, эксплойты — это способ получить доступ к системе через брешь в безопасности и воспользоваться этим недостатком в своих интересах, другими словами, чтобы воспользоваться им. Обычно эксплойты возникают в виде части программного обеспечения, кода или сценария. Часто они поставляются в составе набора, который представляет собой набор эксплойтов.

Вы можете думать о подвигах как о пресловутом таране в средневековой битве, где безопасность организации — стена замка. Враг будет использовать таран (или эксплойт), чтобы нанести удар по слабому месту в стене замка или, в данном случае, уязвимости безопасности.

Точно так же, как существуют разные тараны и методы для взлома стен замка, существуют разные эксплойты для разных ситуаций, потому что не все недостатки и слабости одинаковы.

Как работают эксплойты?​

Не все эксплойты работают одинаково. Тем не менее, я дам общее объяснение эксплойтов, поставляемых в комплекте.

Самый распространенный метод установления контакта с эксплойтами — посещение веб-сайтов, которые были заминированы злоумышленниками. Хуже всего то, что злоумышленники нередко взламывают веб-сайты с высокой посещаемостью, включая nytimes.com, msn.com и yahoo.com. Помните ту слезу по интернет-магазинам, на которой вы были несколько дней назад? Да, можно с уверенностью сказать, что у вас была большая вероятность зайти на сайт с одной (или несколькими) минами-ловушками.

Так как же все это работает? Существует два метода: 1) на веб-сайте на виду у всех скрыт фрагмент вредоносного кода и 2) на веб-сайте отображается зараженная реклама или вредоносная реклама. Когда речь идет о вредоносной рекламе, вам даже не нужно нажимать на рекламу, чтобы ее показали.

В обоих случаях пользователь перенаправляется к набору эксплойтов, который размещен на невидимой целевой странице. Если у вас есть уязвимость, и набор эксплойтов идентифицирует ее, комплект запустит свой эксплойт и сбросит вредоносную полезную нагрузку. В последнее время излюбленным грузом средств массовой информации в СМИ были программы-вымогатели из-за недавних бедствий по всему миру.

Как видите, эксплойт — это средство, с помощью которого злоумышленники достигают своей цели.

Типы эксплойтов​

В самом широком смысле эксплойты делятся на две категории — известные и неизвестные. Известные эксплойты — это эксплойты, которые исследователи уже обнаружили и задокументировали. Это означает, что у этичных хакеров будет больше шансов бороться с ними: обычно они рассматриваются в последующих обновлениях безопасности.

Неизвестные эксплойты, также известные как эксплойты нулевого дня, еще не обнаружены и не задокументированы. Эти эксплойты могут продолжаться годами, а иногда и оставаться незамеченными, и обновления не защитят вас от них.

Другой способ классифицировать эксплойты — определить их как клиентские или серверные. При использовании эксплойтов на стороне клиента доступ к системе осуществляется посредством некоторых действий клиента, включая щелчок по вредоносному веб-сайту, щелчок по вредоносной ссылке и социальную инженерию. Серверные эксплойты получают доступ через серверное приложение, в котором вспомогательный сканер сканирует вашу систему в поисках недостатков, с помощью которых можно получить доступ.

Общие комплекты эксплойтов​

Сегодня существует множество наборов эксплойтов. Они включают:

  • Риг: Самый популярный. Использует компрометацию веб-сайтов и вредоносную рекламу. Используется для доставки программ-вымогателей
  • Neutrino: созданный в России, он использует вредоносную рекламу для нацеливания на уязвимости Internet Explorer и Flash.
  • Масштаб : использует вредоносную рекламу. В основном нацелен на системы в Азии

Где найти обнаруженные эксплойты?​

Как упоминалось ранее, известные эксплойты будут обнаружены и задокументированы (надеюсь, тщательно). База данных эксплойтов поддерживает общедоступный архив, который считается последней коллекцией эксплойтов. Информация об эксплойтах собирается из материалов, поступающих от общественности, и по ней легко ориентироваться, и она находится в свободном доступе.

Заключение​

Эксплойты — это популярный способ получить доступ к системам в сегодняшней среде информационной безопасности, хотя их популярность немного ослабевает. В общем, эксплойты — это реальный метод преступления, который злоумышленники используют для совершения преступлений против организаций.

Понимая известные эксплойты, этические хакеры могут усилить безопасность своей организации, обнаруживая недостатки и уязвимости до того, как это сделают злоумышленники, и устраняя их. И, сосредоточив внимание в основном на том, что известно, они могут сузить область применения до таких вещей, как эксплойты нулевого дня.

А на этом все

Хочешь научиться большему? Записывайся на наш курс.

Не забудь подписаться на наш канал!

--

--

IB Tree

Киберкриминалистика; Offensive security; Red teaming; OSINT; Обучение; Инсайты, опыт и lifestyle. 🏴‍☠️ t.me/ib_tree