Эксплойт (от англ. exploit - эксплуатировать) - это компьютерная программа, фрагмент кода или последовательность команд, использующих уязвимости в программном обеспечении и предназначены для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушения ее функционирования ( DoS-атака ).
Классификация
В зависимости от способа доступа к уязвимого ПО, эксплойты делятся на удаленные ( англ. remote ) и локальные ( англ. local ).
-
Удаленный эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;
-
Локальный эксплойт запускается непосредственно в трудной системе, требуя предварительного доступа к ней.
Обычно используется для получения взломщик прав суперпользователя.
Атака эксплойта может быть нацелена на различные компоненты вычислительной системы - серверные приложения, клиентские программы или модули операционной системы. Для использования серверной уязвимости эксплойт достаточно сформировать и отправить серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента несколько сложнее - нужно убедить пользователя в необходимости подключения к поддельного сервера (перехода по ссылке, в случае если уязвимый клиент являетсябраузером ).
Виды эксплоитов
Эксплойты, фактически, предназначенные для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:
-
Эксплойты для операционных систем
-
Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)
-
Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)
-
Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)
-
Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com)
-
Другие эксплойты
Как выглядит эксплойт?
Эксплойт может распространяться в виде cирцевих кодов, исполняемых модулей, или словесного описания использования уязвимости. Он может быть написан на любом компилируемый или скриптовом языке программирования (чаще: C / C + +, Perl, PHP, HTML + JavaScript ).
Эксплойты могут быть классифицированы также по типу используемой ими уязвимости, таких как: переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т.д.
Актуальность
Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплойта, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны - и взломщик, и производитель программного обеспечения взламывается. Характер распространения этой информации определяет время, что требуется разработчику к выпуску заплатки.
После закрытия уязвимости производителем шанс успешного применения эксплойта начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0-day эксплойты, использующие недавно найденные уязвимости, которые еще не стали известны общественности.
Связи
Связи эксплойтов является пакетом эксплоитов сразу под несколько программ (версий) и / или под различные уязвимости в них. В последних версиях связь выбор эксплойта проводится именно под конкретную программу пользователя.