🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

¿Qué son y cómo funcionan los exploits?

Introducción

El alma del hacking ético consiste en buscar vulnerabilidades y debilidades dentro del sistema de una organización. Esto se logra utilizando métodos y herramientas que los atacantes usarían (con permiso, por supuesto).

Tomar este camino te llevará a los exploits – como una deseada olla de oro al final del arco iris. En este artículo detallaremos los exploits en el contexto del hacking ético. Por ello hablaremos sobre:

  • ¿Qué son los exploits?
  • ¿Cómo funcionan los exploits?
  • ¿Cuál es su objetivo?
  • Tipos de exploits
  • Tipos de kits de exploits
  • Dónde encontrar información sobre exploits conocidos

Tendrás una visión general sólida de los exploits que harán que incluso el novato más novato entienda este fascinante tema.

¿Qué son los exploits?

En pocas palabras, los exploits son una forma de obtener acceso a un sistema a través de una falla de seguridad y aprovechar la falla para tu beneficio. En otras palabras, para explotarlas.

Los exploits normalmente vienen por medio de un software programado, un código o un script. A menudo vienen como parte de un kit, que es una colección de exploits.

Puedes pensar en los exploits como el característico artefacto en una batalla medieval, donde la seguridad de la organización es el muro del castillo. El enemigo usará un artefacto (o un exploit) para lanzar su ataque a una debilidad en la pared del castillo. En este caso, una falla de seguridad.

Del mismo modo que hay diferentes artefactos y métodos para golpear los muros del castillo, hay diferentes exploits para diferentes situaciones. Esto porque no todos las fallas y vulnerabilidades son iguales.

¿Cómo funcionan los exploits?

No todos los exploits funcionan de la misma manera. Sin embargo, proporcionaré una explicación general de las vulnerabilidades entregadas en un kit.

El método más común para hacer contacto con los exploits es visitar sitios web que han sido secuestrados por los atacantes. La peor parte es que no es raro que los atacantes te engañen con sitios web de alto tráfico. Por ejemplo: nytimes.com, msn.com y yahoo.com. ¿Recuerdas esa compra en línea que realizaste hace unos días? Sí, es seguro decir que tenías una gran probabilidad de navegar en un sitio con una (o más) trampas explosivas en él.

¿Entonces, cómo funciona todo esto? Hay dos métodos: 1) Hay una pieza de código malicioso oculto en el sitio web a la vista. 2) Un anuncio infectado, o publicidad maliciosa que se muestra en el sitio web. Cuando se trata de publicidad maliciosa, ni siquiera tienes que hacer clic en el anuncio para exponerte.

En ambos casos, el usuario se redirige al kit de exploits, que está alojado en una página de destino invisible. Si tienes una vulnerabilidad y el kit de exploits la identifica, el kit lanzará su exploit y liberará su payload.

Últimamente, el payload favorito de los medios de comunicación ha sido el ransomware, por sus flagelos recientes en todo el mundo.

Como puedes ver, el exploit es el medio por el cual los atacantes llegan a su fin.

El mayor objetivo

En teoría, cada pieza de software y aplicación es potencialmente vulnerable a los exploits. Los equipos de seguridad gastan muchos recursos estudiando estas amenazas para encontrar vulnerabilidades cada año.

A pesar de esta observación general, el objetivo más importante para los atacantes son las aplicaciones y el software con la mayor base de usuarios. Este entorno rico en objetivos es indicativo del enfoque del juego de números que los hackers maliciosos usan como su libro de jugadas. Las aplicaciones comunes a las que se dirigen son Microsoft Office, Internet Explorer (Edge), Java y Adobe Reader. ¡Imagínate cuántos usuarios usan estas aplicaciones diariamente!

Tipos de exploits

La categorización más amplia de los exploits los separa en dos categorías: conocidos y desconocidos.

Los exploits conocidos son exploits que los investigadores ya han descubierto y documentado. Esto significa que los hackers éticos tendrán una mejor oportunidad de luchar contra ellos: normalmente, se abordan en actualizaciones de seguridad posteriores.

Los exploits desconocidos, también conocidos como exploits de día cero, aún no se han descubierto ni documentado. Estas vulnerabilidades pueden continuar durante años a veces sin ser descubiertas, y las actualizaciones no te protegerán de ellos.

Otra forma de clasificar las vulnerabilidades es definiéndolas como del lado del cliente o del lado del servidor. Con las vulnerabilidades del lado del cliente, el acceso al sistema se logra mediante alguna acción del cliente. Esto incluye hacer clic en un sitio web malicioso, hacer clic en un enlace malicioso e ingeniería social.

Los exploits del lado del servidor obtienen acceso a través de una aplicación del servidor. Aquí, un escáner auxiliar analiza tu sistema en busca de fallas con las cuales obtener acceso.

Kits de exploits comunes

Hoy en día hay una gran variedad de kits de exploits. Entre estos podemos mencionar

  • Rig: El más popular. Utiliza sitios web comprometedores y publicitarios. Utilizado para enviar ransomware
  • Neutrino: Originario de Rusia, utiliza publicidad maliciosa para atacar las vulnerabilidades de Internet Explorer y Flash
  • Magnitude: Utiliza malvertising. Se dirige principalmente a sistemas en Asia

¿Dónde puedes encontrar exploits descubiertos?

Como mencioné anteriormente, los exploits conocidos serán descubiertos y documentados (con suerte a fondo). The Exploit Database mantiene un archivo público que se dice que es la mejor colección de exploits. La información de exploits se recopila de envíos del público, y la información es fácil de navegar; está disponible de forma gratuita. Puedes encontrar toda esa información aquí.

Conclusión

Los exploits son una forma popular de obtener acceso a los sistemas en el panorama actual de seguridad de la información. Empero, su popularidad ha disminuido un poco. Al desglosar las cosas, los epxloits son el método real del crimen que los atacantes usan para cometer delitos contra las organizaciones.

Al comprender las vulnerabilidades conocidas, como hacker ético puedes fortalecer la seguridad de tu organización. Esto al encontrar fallas y vulnerabilidades antes de que los atacantes lo hagan y abordarlas. Y al centrarte principalmente en lo que se sabe, puedes reducir su alcance a cosas como exploits de día cero.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información