EJERCICIOS EXPLOIT
1) Define Exploit.
Son lo que consiguen entrar en el sistema a través de una debilidad o agujero en el sistema y logran robar los datos.
2) Define “Día Cero”
Es un tipo de exploit desconocido que se aprovecha de vulnerabilidades que todavía no han sido reportadas y que quizás ni los mismos desarrolladores son capaces de ver.
3) ¿Cómo protegerse?
En primer lugar en bueno mantener las aplicaciones del sistema en sus ultimas versiones, esto no solo incorpora un mejor rendimiento sino que también puede parchear algunas incorrecciones y además también es bueno evitar con una solución de seguridad como eset smart segurity capaz de detectar y bloquear exploit que pueden aprovechar se de errores en navegadores web como por ejemplo los lectores pdf.
4) Busca ejemplos concretos de exploit.
Exploit remoto : Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
'Exploit local : Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.
Exploit ClientSide : Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej.Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes). El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquina objetivo por distintos medios (Ej email o pendrive). El archivo será usado por el programa y si no es detenido por ningún otro programa (Ej. firewall o antivirus) aprovechará la vulnerabilidad de seguridad
No hay comentarios:
Publicar un comentario