Експло́йт (від англ. exploit — експлуатувати) — це комп'ютерна програма, фрагмент програмного коду або послідовність команд, які використовують вразливості в програмному забезпеченні та призначені для атак на обчислювальну систему. Метою атаки може бути як захоплення контролю над системою (підвищення привілеїв), так і порушення її функціонування (DoS-атака).
Класифікація
Залежно від методу отримання доступу до вразливого програмного забезпечення, експлойти поділяють на віддалені (англ. remote) і локальні (англ. local).
- Віддалений експлойт працює через мережу і використовує вразливість у захисті без будь-якого попереднього доступу до вразливої системи;
- Локальний експлойт запускається безпосередньо у вразливій системі, вимагаючи попереднього доступу до неї.
Атака експлойта може бути націлена на різні компоненти обчислювальної системи — серверні програми, клієнтські програми або модулі операційної системи. Для використання серверної вразливості експлойт достатньо сформувати та надіслати серверу запит, що містить зловмисний код.
Використовувати вразливість клієнта трохи складніше — потрібно переконати користувача в необхідності підключення до підробленого сервера (переходу за посиланням, у випадку якщо вразливий клієнт є браузером). Тому такі підходи часто використовуються разом з методами соціальної інженерії.
Багато експлойтів створені для отримання зламником прав суперкористувача. Однак, також можна скористатися декількома експлойтами, спочатку для отримання низькорівневого доступу, а потім для послідовного багаторазового підвищення прав користувача до найвищого рівня адміністратора (часто його називають root).
Види експлойтів
Експлойти, фактично, призначені для виконання сторонніх дій на вразливій системі й можуть бути розділені між собою таким чином:
- для операційних систем
- для прикладного ПЗ (музичні програвачі, офісні пакети і т. д.)
- для браузерів (Internet Explorer, Mozilla Firefox, Opera та інші)
- для мережевих застосунків (, WordPress, , phpBB)
- для осідків (facebook, hi5, livejournal)
- інші
Як виглядає експлойт?
Експлойт може поширюватись як першокод, , або словесний опис використання вразливости. Він може бути написаний будь-якою компільованою або скриптовою мовою програмування (найчастіше: C/, Perl, PHP, HTML+JavaScript).
Експлойти можна класифікувати також за типом використовуваної ними вразливості, як-от: переповнення буферу, SQL-ін'єкція, міжсайтовий скриптинг, підробка міжсайтових запитів і т.д.
Актуальність
Інформацію, отриману в результаті виявлення вразливости, можна використати як для написання експлойта, так і для усунення вразливости. Тому в ній однаково зацікавлені обидві сторони — і зламник, і виробник програмного забезпечення, яке можуть зламати. Характер поширення цієї інформації визначає час, потрібний розробнику до випуску латки.
Після закриття вразливости виробником шанс успішного застосування експлойта починає стрімко зменшуватися. Тож особливу популярність серед гакерів мають так звані експлойти 0-го дня, що використовують нещодавно знайдені вразливості, які ще не стали відомі спільноті .
Зв'язки
Зв'язки експлойтів є пакетом експлойтів відразу під декілька програм (версій) та/або під різні вразливості в них. В останніх версіях зв'язок вибір експлойта проводиться саме під конкретну програму користувача.
Див. також
Примітки
- ReanimatoR. (22 серпня 2008). (російською) . xakepam.ru. Архів оригіналу за 8 лютого 2012.
- Catherine Engelke. (4 червня 2007). (англійською) . SearchSecurity.com. Архів оригіналу за 3 жовтня 2010.
Посилання
- xeon (4 березня 2010). (російською) . Exploit.In.UA. Архів оригіналу за 14 вересня 2009.
- http://www.exploit-db.com (17 жовтня 2010). (англійською) . exploit-db.com. Архів оригіналу за 22 жовтня 2010.
- (англійською) . Архів оригіналу за 27 березня 2010.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Eksplo jt vid angl exploit ekspluatuvati ce komp yuterna programa fragment programnogo kodu abo poslidovnist komand yaki vikoristovuyut vrazlivosti v programnomu zabezpechenni ta priznacheni dlya atak na obchislyuvalnu sistemu Metoyu ataki mozhe buti yak zahoplennya kontrolyu nad sistemoyu pidvishennya privileyiv tak i porushennya yiyi funkcionuvannya DoS ataka KlasifikaciyaZalezhno vid metodu otrimannya dostupu do vrazlivogo programnogo zabezpechennya eksplojti podilyayut na viddaleni angl remote i lokalni angl local Viddalenij eksplojt pracyuye cherez merezhu i vikoristovuye vrazlivist u zahisti bez bud yakogo poperednogo dostupu do vrazlivoyi sistemi Lokalnij eksplojt zapuskayetsya bezposeredno u vrazlivij sistemi vimagayuchi poperednogo dostupu do neyi Ataka eksplojta mozhe buti nacilena na rizni komponenti obchislyuvalnoyi sistemi serverni programi kliyentski programi abo moduli operacijnoyi sistemi Dlya vikoristannya servernoyi vrazlivosti eksplojt dostatno sformuvati ta nadislati serveru zapit sho mistit zlovmisnij kod Vikoristovuvati vrazlivist kliyenta trohi skladnishe potribno perekonati koristuvacha v neobhidnosti pidklyuchennya do pidroblenogo servera perehodu za posilannyam u vipadku yaksho vrazlivij kliyent ye brauzerom Tomu taki pidhodi chasto vikoristovuyutsya razom z metodami socialnoyi inzheneriyi Bagato eksplojtiv stvoreni dlya otrimannya zlamnikom prav superkoristuvacha Odnak takozh mozhna skoristatisya dekilkoma eksplojtami spochatku dlya otrimannya nizkorivnevogo dostupu a potim dlya poslidovnogo bagatorazovogo pidvishennya prav koristuvacha do najvishogo rivnya administratora chasto jogo nazivayut root Vidi eksplojtivEksplojti faktichno priznacheni dlya vikonannya storonnih dij na vrazlivij sistemi j mozhut buti rozdileni mizh soboyu takim chinom dlya operacijnih sistem dlya prikladnogo PZ muzichni progravachi ofisni paketi i t d dlya brauzeriv Internet Explorer Mozilla Firefox Opera ta inshi dlya merezhevih zastosunkiv WordPress phpBB dlya osidkiv facebook hi5 livejournal inshiYak viglyadaye eksplojt Eksplojt mozhe poshiryuvatis yak pershokod abo slovesnij opis vikoristannya vrazlivosti Vin mozhe buti napisanij bud yakoyu kompilovanoyu abo skriptovoyu movoyu programuvannya najchastishe C C Perl PHP HTML JavaScript Eksplojti mozhna klasifikuvati takozh za tipom vikoristovuvanoyi nimi vrazlivosti yak ot perepovnennya buferu SQL in yekciya mizhsajtovij skripting pidrobka mizhsajtovih zapitiv i t d AktualnistInformaciyu otrimanu v rezultati viyavlennya vrazlivosti mozhna vikoristati yak dlya napisannya eksplojta tak i dlya usunennya vrazlivosti Tomu v nij odnakovo zacikavleni obidvi storoni i zlamnik i virobnik programnogo zabezpechennya yake mozhut zlamati Harakter poshirennya ciyeyi informaciyi viznachaye chas potribnij rozrobniku do vipusku latki Pislya zakrittya vrazlivosti virobnikom shans uspishnogo zastosuvannya eksplojta pochinaye strimko zmenshuvatisya Tozh osoblivu populyarnist sered gakeriv mayut tak zvani eksplojti 0 go dnya sho vikoristovuyut neshodavno znajdeni vrazlivosti yaki she ne stali vidomi spilnoti Zv yazkiZv yazki eksplojtiv ye paketom eksplojtiv vidrazu pid dekilka program versij ta abo pid rizni vrazlivosti v nih V ostannih versiyah zv yazok vibir eksplojta provoditsya same pid konkretnu programu koristuvacha Div takozhVidmova v obslugovuvanni Gaker Perepovnennya stekovogo bufera Izolyaciya brauzeraPrimitkiReanimatoR 22 serpnya 2008 rosijskoyu xakepam ru Arhiv originalu za 8 lyutogo 2012 Catherine Engelke 4 chervnya 2007 anglijskoyu SearchSecurity com Arhiv originalu za 3 zhovtnya 2010 Posilannyaxeon 4 bereznya 2010 rosijskoyu Exploit In UA Arhiv originalu za 14 veresnya 2009 http www exploit db com 17 zhovtnya 2010 anglijskoyu exploit db com Arhiv originalu za 22 zhovtnya 2010 anglijskoyu Arhiv originalu za 27 bereznya 2010