Exploit

Este artículo tiene una traducción deficiente.

Hay textos que pueden figurar en castellano y no están traducidos.

En construcción.png

Este artículo está en construcción.

Por esta razón, seguramente habrá lagunas en el contenido o en el formato. Por favor, antes de cambiar el contenido, consulta la página de discusión del artículo.


El término exploit (del inglés) es literalmente explotar, en el sentido de aprovechar.

Normalmente se utiliza este término en el mundo de la informática para referirse a un programa que se aprovecha de fallos en un sistema para poder ejecutar un código, malicioso o no, que en un principio no debería poder ejecutarse.

Contenido

Clasificación

Hay diferentes maneras de clasificar los Exploits. La más común es por la forma de contactar con el sistema vulnerable. Un Remote Exploit trabaja en red y aprovecha el bug sin necesidad de un acceso previo al sistema. Un Local Exploit requiere acceso previo al sistema vulnerable y generalmente proporciona una escalada de privilegios, generalmente hasta Administrador del sistema, root... etc.

Otra clasificación es por la acción sobre el sistema vulnerable: Denegación de servicio, ejecución de código y unauthoriced data access.

Cuando se encuentra un bug o vulnerabilidad, y se desarrolla un exploit para aprovecharlo, por norma general se desarrolla un parche para corregirlo quedando así el exploit obsoleto. Los blackhat hackers no publican sus exploits por esta razón. Estos exploits no publicados se llaman de Día Zero.

Tipos de Exploit

  • Code injection (Inyección de Código)
  • Cross-site request forgery
  • Cross-site scripting
  • SQL injection
  • Buffer overflow (desbordamiento de Buffer)
  • Heap overflow
  • Stack buffer overflow
  • Integer overflow
  • Return-to-libc attack
  • Race condition
  • Format string attack (error de formato de cadena)

Véase también

Referencias


Botón-subir-inicio-artículo.png