Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.[1]

Su uso principal es como vector para la inyección de una carga útil (en inglés payload) que ofrezca al atacante algún tipo de acceso y/o control del equipo comprometido.[2]​ Un payload puede ser usado por varios exploits y un mismo exploit puede utilizar varios payloads.[3]

Clasificación

Según la forma en la que el exploit contacta con el software vulnerable:[4]


Según el propósito de su ataque:[4]

Los piratas informáticos utilizan exploits para eludir los controles de seguridad y manipular las vulnerabilidades del sistema. Los investigadores han estimado que esto cuesta más de 450 mil millones de dólares cada año a la economía mundial. En respuesta, las organizaciones están utilizando inteligencia sobre amenazas cibernéticas para proteger sus vulnerabilidades.

Entornos de trabajo para exploits

Los entornos de trabajo o frameworks para exploits son paquetes software de apoyo que contienen módulos que ayudan para la construcción de exploits.[5][1]​ Estos frameworks permiten la reutilización del código, la estandarización de los exploits y la simplificación del proceso de ataque. Ejemplos de este tipo de frameworks son Metasploit Framework, Core Impact,[6]xploitz[7]​ o Inmunity Canvas.

Exploits en los videojuegos

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada.Este aviso fue puesto el 12 de noviembre de 2012.

En los videojuegos existen vulnerabilidades o fallos en el código o en la jugabilidad que permiten a los jugadores aprovecharse de una funcionalidad para obtener beneficios exponencialmente mayores a puntos irreales. Tales son los casos de obtener dinero virtualmente infinito repitiendo una acción que, durante una partida normal, no se permitiría. Mientras que en partidas de un solo jugador esto es normal de ver, esto es típicamente castigado en salas multijugador dada la naturaleza injusta del fenómeno.

Existe una controversia acerca de lo que es o no un exploit: mientras que en un caso específico algunos jugadores podrían decir que algo está siendo injustamente explotado para un beneficio inmenso a un jugador, otros podrían defenderlo argumentando que es parte de la jugabilidad y que, en ese caso, los programadores están al tanto de su existencia porque lo han publicado así.

Hasta ahora uno de los juegos en Internet más afectados por estos comandos maliciosos es Roblox, que es afectado en los servidores publicados en la red. Un cracker con ayuda de un programa especial edita los códigos del servidor activo, causando desde la aparición de nuevos elementos en el juego, hasta la desconexión de todos los jugadores y robo de su información actual en el sitio.

Tipos de exploits

Pivoting

Pivoting se refiere a un método utilizado por los Pentesters (Probadores de penetración) que usa el sistema comprometido para atacar otros sistemas en la misma red para evitar restricciones como configuraciones de firewall, que pueden prohibir el acceso directo a todas las máquinas.[8]

Por ejemplo, si un atacante compromete un servidor web en una red corporativa, el atacante puede usar el servidor web comprometido para atacar otros sistemas en la red. Estos tipos de ataques a menudo se denominan ataques de varias capas.[9]

El pivote se puede distinguir además en pivote de proxy y pivote de VPN. El pivote de proxy generalmente describe la práctica de canalizar el tráfico a través de un objetivo comprometido utilizando una carga útil de proxy en la máquina y lanzando ataques desde la computadora. Este tipo de pivote está restringido a ciertos puertos TCP y UDP que son compatibles con el proxy.

El pivote de VPN permite al atacante crear una capa encriptada para hacer un túnel en la máquina comprometida para enrutar cualquier tráfico de red a través de esa máquina objetivo, por ejemplo, para ejecutar un escaneo de vulnerabilidades en la red interna a través de la máquina comprometida, dándole al atacante acceso total a la red de manera efectiva, como si estuvieran detrás del cortafuegos.

Por lo general, las aplicaciones proxy o VPN que permiten el pivote se ejecutan en la computadora de destino como la carga útil de un exploit.

Bases de datos de exploits

Las principales bases de datos de exploits son:[10]

Véase también

Referencias

  1. a b c Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Ed. Fox Andina 2012
  2. Tests de intrusión y explotación de vulnerabilidades: Uso básico de Metasploit. 24 de octubre de 201
  3. Exploits. Josep Vañó Chic. Universitat Oberta de Catalunya. Septiembre de 2014
  4. a b Andrew Cencini et ali., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure". Diciembre de 2005.
  5. Chris McNab,"Network Security Assessment: Know Your Network". Ed. O'Reilly 2004
  6. «Core Impact». Archivado desde el original el 16 de enero de 2013. Consultado el 3 de marzo de 2013. 
  7. xploitz
  8. Ric Messier (2021). CEH v11 Certified Ethical Hacker Study Guide. Sybex. ISBN 978-1119800286. 
  9. «Metasploit Basics – Part 3: Pivoting and Interfaces». Digital Bond. 
  10. Top 8 Exploit Databases for Security Researchers. SecurityTrails.com. 11 de febrero de 2020