Exploit (zabezpečení počítače) - Exploit (computer security)

Exploit (z anglického slovesa využívat , což znamená „použít něco k vlastnímu prospěchu“) je kus softwaru , kus dat, nebo posloupnost příkazů, které těží z chyby nebo zranitelnosti způsobit neúmyslné či neočekávané chování, ke kterému dochází u počítačového softwaru, hardwaru nebo něčeho elektronického (obvykle počítačového). Takové chování často zahrnuje věci, jako je získání kontroly nad počítačovým systémem, povolení eskalace oprávnění nebo útok typu odmítnutí služby (DoS nebo související DDoS) .

Klasifikace

Existuje několik metod klasifikace exploitů. Nejběžnější je způsob, jakým exploit komunikuje se zranitelným softwarem.

Vzdálený exploit funguje v síti a využívá chybu zabezpečení bez předchozího přístupu k zranitelný systém.

Místní exploit vyžaduje předchozí přístup k zranitelné systému a obvykle zvyšuje výsady osobě běží využít minulost poskytované správcem systému. Existují také exploity proti klientským aplikacím, obvykle sestávající z upravených serverů, které odesílají exploit, pokud jsou přístupné pomocí klientské aplikace.

Exploity proti klientským aplikacím mohou také vyžadovat určitou interakci s uživatelem, a proto mohou být použity v kombinaci s metodou sociálního inženýrství . Další klasifikace spočívá v akci proti zranitelnému systému; neoprávněný přístup k datům, spuštění libovolného kódu a odmítnutí služby jsou příklady.

Mnoho exploitů je navrženo tak, aby poskytovaly přístup k počítačovému systému na úrovni superuživatele. Je však také možné použít několik exploitů, nejprve k získání přístupu na nízké úrovni, poté opakovaně eskalovat oprávnění, dokud člověk nedosáhne nejvyšší úrovně správy (často nazývané „root“).

Poté, co je exploit oznámen autorům dotčeného softwaru, je chyba zabezpečení často opravena opravou a exploit se stane nepoužitelným. To je důvod, proč někteří hackeři black hat , stejně jako hackeři vojenských nebo zpravodajských agentur své vykořisťování nezveřejňují, ale udržují v soukromí.

Exploity neznámé každému kromě lidí, kteří je našli a vyvinuli, se označují jako exploity nultého dne .

Typy

Zneužití jsou obvykle kategorizována a pojmenována podle typu zranitelnosti, kterou využívají (seznam zranitelností viz seznam), ať už jsou místní/vzdálené a podle výsledku exploitu (např. EoP , DoS , spoofing ).

Otočné

Pivoting se týká metody používané penetračními testery, která využívá napadený systém k útoku na jiné systémy ve stejné síti, aby se vyhnula omezením, jako jsou konfigurace brány firewall , které mohou zakázat přímý přístup ke všem počítačům. Pokud například útočník ohrozí webový server v podnikové síti, může útočník poté použít napadený webový server k útoku na jiné systémy v síti. Tyto typy útoků se často nazývají vícevrstvé útoky. Pivoting je také známý jako ostrov hopping .

Pivoting lze dále rozeznat na otáčení proxy a otáčení VPN . Otočení proxy obecně popisuje postup směrování provozu přes ohrožený cíl pomocí proxy užitečného zatížení na počítači a spouštění útoků z počítače. Tento typ otáčení je omezen na určité porty TCP a UDP, které podporuje server proxy.

Otočení VPN umožňuje útočníkovi vytvořit šifrovanou vrstvu, která bude tunelovat do kompromitovaného počítače a přesměrovat veškerý síťový provoz přes tento cílový počítač, například spustit skenování zranitelnosti ve vnitřní síti prostřednictvím kompromitovaného počítače, což útočníkovi efektivně poskytne plný přístup k síti jako by byli za firewallem.

Server proxy nebo VPN umožňující otáčení se obvykle spouští na cílovém počítači jako užitečné zatížení exploitu.

Otočení se obvykle provádí infiltrací části síťové infrastruktury (například zranitelná tiskárna nebo termostat) a pomocí skeneru vyhledejte další zařízení připojená k jejich útoku. Útokem na zranitelný kus sítě by útočník mohl infikovat většinu nebo celou síť a získat úplnou kontrolu.

Viz také

Poznámky

externí odkazy