Exploit

Exploit (del inglés exploit, "explotar" o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit.[1] Y poder así capturar cierta información de la víctima a través de este tipo de ataque.

Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos.

Clasificación

Según la forma en la que el exploit contacta con el software vulnerable:[2]

Según el propósito de su ataque:[2]

Frameworks de exploits

Los frameworks de exploits son paquetes software de apoyo que contienen módulos que ayudan para la construcción de exploits.[3][1] Estos frameworks permiten la reutilización del código, la estandarización de los exploits y la simplificación del proceso de ataques. Ejemplos de este tipo de frameworks: Metasploit Framework, Core Impact,[4] Inmunity Canvas

"Exploits" en los videojuegos

Hasta ahora el juego en Internet más afectado por estos comandos maliciosos es Roblox, el cual es afectado en los servidores publicados en la red. Un cracker con ayuda de un programa especial edita los códigos del servidor activo, causando desde la aparición de nuevos elementos en el juego, hasta la desconexión de todos los jugadores y robo de su información actual en el sitio. Geometry Dash también fue atacado por los Exploit, causando que varios jugadores perdieran sus datos e incluso el creador RobTop

Véase también

Referencias

  1. 1 2 3 Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Ed. Fox Andina 2012
  2. 1 2 Andrew Cencini et ali., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure". Diciembre de 2005.
  3. Chris McNab,"Network Security Assessment: Know Your Network". Ed. O'Reilly 2004
  4. Core Impact
This article is issued from Wikipedia - version of the Monday, January 25, 2016. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.