Abril 19, 2018, 07:47:10 am

Autor Tema: ¿Que es una vulnerabilidad? Diferencia entre EXPLOIT y Xploit || ¿Donde encuentro un Exploit?  (Leído 88213 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Vassily

  • Moderador Global
  • *****
  • Mensajes: 4116
  • Sexo: Masculino
    • Ver Perfil
    • Paradise
¿Que es una Vulnerabilidad?


La mejor palabra que podríamos usar para definir a una vulnerabilidad es debilidad. Sin duda, una vulnerabilidad hace que la seguridad se vea disminuida o, en algunos casos, que se vea nula. Es por ello que es correcto afirmar el concepto de debilidad.

Realmente hay un gran debate sobre esta terminología, debido a que si nadie conoce el agujero de seguridad, este no existe. Por eso se parte de la hipótesis de que todos los sistemas son inseguros, por la sencilla razón de que lo creo una persona o un grupo de ellas y, por consiguiente, el error siempre esta, solo hace falta descubrirlo.

Tal vez nos preguntemos ¿porque no partir de la hipótesis de que los sistemas son seguros, hasta que se demuestre lo contrario? Es una pregunta interesante que todo el mundo se formula, pero hay un punto muy delicado y que es el argumento propicio para saciar esa intriga: nadie puede poder las manos en el fuego asegurando que el sistema que fabrica es 100% seguro, ya que a la larga se dará cuenta de que no va poder escribir mas el código del programa, porque los recursos que utilizaba para crearlo se le quemaron.
Con esta ironía, suponemos que todo sistema tiene una debilidad, desde la mejor caja fuerte hasta una bomba nuclear activada. Todos tienen un método por el cual el sistema de seguridad se desactiva, se evado o se rompe.

Vamos a recordad un poco de historia para conocer de donde proviene la palabra bug, que, en el campo de la informática es sinónimo de vulnerabilidad.

Grace Murria Hopper (1906-1992)


Fue una persona excepcional e innovadora, precursora en la programación de los primeros ordenadores que se había diseñado –obviamente- para uso militar.
Se graduó como matemática y como física, y en 1943 8 durante la segunda Guerra Mundial) se incorporo a la marina estadounidense. Por su intelecto, fue incorporada a un laboratorio e calculo (Howard Airen) nada mas ni menos que en Harvard, donde trabajo como programadora de la computadora Mark I.
El 9 de septiembre de 1945, y ya con la computadora Mark II a su mando, se da cuenta de que ha habido un error, ya que el dispositivo no funcionaba adecuadamente. Luego de un examen riguroso descubrieron al culpable: un insecto  la polilla media cinco centímetros y se había metido entre los contactos de unos de los reles de Mark II. Grace registro el incidente en el cuaderno de bitácoras y no tuvo mejor idea que pegar la polilla famosa anotando debajo la siguieren frase “first actual case of bug being found” (el primer caso real de insecto encontrado).

A partir de ese momento, cuando encontraban una computadora que daba problemas, ellos decían que tenía un bug.


Entre todos sus meritos, creo el lenguaje flowmatic,  desarrollo el primero compilador e hizo la primero versión del lenguaje COBAL. Además de ese, Grace buscaba ideas y motivos para que las computadores sean usadas civilmente.

(La hoja que muestra el Primer Bug encontrado por Grace Murria Hopper)


Ahora que ya sabemos Podremos Entender los Siguientes Conceptos..



¿Que es un Exploit?

Del inglés to exploit, explotar, aprovechar

Ejemplo de un Exploit Buffer Overflow En Ejecucion


 
Exploit es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:

    * Vulnerabilidades de desbordamiento de buffer.
    * Vulnerabilidades de condición de carrera (race condition).
    * Vulnerabilidades de error de formato de cadena (format string bugs).
    * Vulnerabilidades de Cross Site Scripting (XSS).
    * Vulnerabilidades de Inyección SQL.
    * Vulnerabilidades de Inyección de Caracteres (CRLF).
    * Vulnerabilidades de denegación del servicio
    * Vulnerabilidades de Inyección múltiple HTML (Multiple HTML Injection).
    * Vulnerabilidades de ventanas enganosas o mistificación de ventanas (Window Spoofing).
    * Etc...

Mchas vulnerabilidades pueden ser explotadas sin el uso de un exploit.




¿Que es un XPLOIT?
Fake Mail

Fake mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social. Para poder  obtener contraseñas de hotmail,yahoo o cualquier tipo de compania para los correos electronicos.


Ej de Xploit Antiguo Para Hotmail, Al Enviar un mail y la victima hacer click este se ridereccionaba automaticamente al XPLOIT, el cual era una mascara , el Xploit le Pedia los datos, esactamente igual como si fuese el Index de Hotmail, Pero una vez Puesto, estas contraseñas iban al Email del Atacante, luego de ingresar, les salia un error, y tenian que volver a colocar la contraseña pero esta vez, si era el Index de Hotmail, e ingresaban a sus Correos Normalmente.

Las preguntas sobre xploits van a ser borradas, son un engaño tonto y no son el objetivo de este foro. Están en este post solo para evitar la confusión sobre los nombres
« Última modificación: Julio 29, 2011, 03:55:17 pm por WaesWaes »

Desconectado Zuko0

  • Me das tu IP?
  • *
  • Mensajes: 87
  • Sexo: Masculino
  • Poirot-h4ck ...
    • Ver Perfil
Es tan necesario postear esto ??? YA LO SABEMOS!! ;);)

Desconectado napoleon15

  • Me das tu password?
  • **
  • Mensajes: 232
  • Sexo: Masculino
    • Ver Perfil


 EEEMMM zuko0 reviviste un post de Junio del 2005... :o :o :o :o :o

saludos...
 :koolCPH:

Desconectado Riff_74

  • Me das tu IP?
  • *
  • Mensajes: 3
  • Sexo: Masculino
    • Ver Perfil
Gracias Master.... hay algunos que valoran el aporte. Yo, por ejemplo, soy nuevo en todos estos temas y aunque no entiendo mucho, me gusta y pretendo seguir aprendiendo  ::). Gracias a tu aporte ahora se un poco mas. Saludos

Desconectado JULIANES99

  • Me das tu IP?
  • *
  • Mensajes: 32
  • Sexo: Masculino
  • COMENZANDO EN EL HACKING!
    • Ver Perfil
a mi tambn me parece muy bno, gracias vassily, ((( perdon por la revivida pero keria apoyarte )))

Desconectado ziBboh

  • Me das tu password?
  • **
  • Mensajes: 368
  • Sexo: Masculino
  • ziBboh dice: Ya nacio mini-ziBboh! :)
    • Ver Perfil
Te agradezco esta explicación, me gustaria aprender mas sobre el tema, ya que mis conocimientos solo estan enfocados a la programacion de computadoras, en web ando algo atrasado y me interesa mucho comenzar desde cero leyendo post como este. En hora buena. Saludos.
You are not allowed to view links. Register or Login[/img]

ziBboh dice: NO SPAM!
El número de post no te hace mejor ...
Todos somos iguales!

Desconectado fNiX

  • Yo vivo en CPH
  • ***
  • Mensajes: 904
  • Sexo: Masculino
  • no lo ataquen tanto xD
    • Ver Perfil
    • Por un Cambio de Conciencia
jejeje ahora que estoy mas interesado en este tema
tu explicacion me a ayudado para iniciarme en esto  ;D

te as ganado mi punto de karma
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
cobardia pregunta ¿es seguro?
conveniencia pregunta ¿es politica?
vanidad pregunta ¿es popular?
pero la conciencia pregunta ¿es correcto?
y llega el momento en que uno debe
tomar una posicion que no es ni segura,
ni politica, ni popular, pero uno debe tomarla,
por que es la correcta
You are not allowed to view links. Register or Login

Desconectado panchitoxavi

  • Me das tu IP?
  • *
  • Mensajes: 197
  • Sexo: Masculino
  • I dont want to be the one who battles choose!!
    • Ver Perfil
Que lenguages me recomiendas para yo poder hacer estos tipos de vulnerabilidades por que me imagino que necesitas un Lenguaje........  Dime por favor yo lo aprendo me intereso mucho esto, lo lei hace años pero como hubo un problema (DAforos) me olvide
You are not allowed to view links. Register or Login[/img]
Por lo que mas quieras no veas este video: You are not allowed to view links. Register or Login

h4ck3r_10110

  • Visitante
C/C++, Perl y Python por ejemplo.

Salu2

Desconectado Luciferdx

  • Me das tu IP?
  • *
  • Mensajes: 27
    • Ver Perfil
Yo no sabia esto... vaya k verguenza  :koolCPH:

Desconectado Lukistri

  • Me das tu IP?
  • *
  • Mensajes: 10
    • Ver Perfil
Hola..muy bueno tu trabajo..mil disculpas pero soy nuevo en esto y quiero saber para que sirven los exploits que dejaste en las primeras pagina que me abre todo separado...espero tu respuesta..desde ya muchas Gracias...SALUDOS!

Desconectado WIZARDOFDARK

  • Me das tu IP?
  • *
  • Mensajes: 18
  • Sexo: Masculino
  • THE FANTASY IT´S YOUR LIFE
    • Ver Perfil
gracias carnal, empiezo en esto y quiero aprender, no importa el tiempo, dare mi vida para ser un buen hacker. ;D
You are not allowed to view links. Register or Login
VIVE  LA VIDA CON EL CRISTAL DE LA FANTASIA!!!

Desconectado seth

  • El mas real
  • G#
  • **
  • Mensajes: 7922
  • Sexo: Masculino
    • Ver Perfil
nadie lo sabia cuando empezo, no te preocupes


no se de cual hablas pero...

Citar
Exploit es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.


Ves links a xd-blog.com.ar que no andan? buscalos en You are not allowed to view links. Register or Login

Desconectado jdiomarg

  • Me das tu IP?
  • *
  • Mensajes: 4
  • Sexo: Masculino
  • Quieres ser como yo? Coge un ticket y haz la FILA
    • Ver Perfil
gracias... tu post me ha servido de inspiracion para iniciarme en este mundo
Pariguayo yo caerte encima es mas peligroso que un rayo....... TItuaaaaaaaaaaaaaaa

Desconectado kaloman

  • Me das tu IP?
  • *
  • Mensajes: 173
  • Sexo: Masculino
  • 1 hombre se puede casar con la hermana d su viuda?
    • Ver Perfil
he entendido que es un xploit y un exploit pero no se que significa esto:Paginas Web Con Exploit como que con exploit que an tenido exploits o que son exploits para usarlos la gente :s perdon por la ignorancia
<A HREF="You are not allowed to view links. Register or Login"> el  </A><A HREF="You are not allowed to view links. Register or Login"> que </A> <A HREF="You are not allowed to view links. Register or Login">calla </A> <A HREF="You are not allowed to view links. Register or Login">o</A><A HREF="You are not allowed to view links. Register or Login">t</A><A HREF="You are not allowed to view links. Register or Login">o</A><A HREF="You are not allowed to view links. Register or Login">o</A><A HREF="You are not allowed to view links. Register or Login"> y  </A><A HREF="You are not allowed to view links. Register or Login"> el  </A><A HREF="You are not allowed to view links. Register or Login"> que  </A><A HREF="You are not allowed to view links. Register or Login"> no  </A><A HREF="You are not allowed to view links. Register or Login"> la  </A><A HREF="You are not allowed to view links. Register or Login"> caga  </A>


question
sobre exploit o vulnerabilidad

Iniciado por Betoss

2 Respuestas
1440 Vistas
Último mensaje Abril 06, 2011, 09:21:14 pm
por Betoss
xx
duda sobre uso de vulnerabilidad y exploit

Iniciado por 2k4

3 Respuestas
1728 Vistas
Último mensaje Noviembre 10, 2006, 03:29:46 pm
por OzX
xx
Exploit demuestra vulnerabilidad de los sistemas de actualización automática

Iniciado por vVegeta

0 Respuestas
9384 Vistas
Último mensaje Julio 31, 2008, 10:55:12 pm
por vVegeta
resuelto
No puedo compilar exploit de linux (Memory Corruption Remote Exploit)

Iniciado por mrsaggat

3 Respuestas
2271 Vistas
Último mensaje Julio 07, 2011, 02:45:51 am
por seth
xx
Exploit VLC 0.8.6e Subtitle Parsing Local Buffer Overflow Exploit POC

Iniciado por RaKi0N

0 Respuestas
1647 Vistas
Último mensaje Abril 17, 2008, 10:03:57 am
por RaKi0N
question
Problema Con La Ejecucion De Un Exploit .. (Exploit/windows/smb/ms08_067_netapi)

Iniciado por jul3220

7 Respuestas
2798 Vistas
Último mensaje Julio 27, 2012, 02:51:13 pm
por Rcart
xx
Que hace el Exploit * Wuftpd 2.4 exploit for signal vulnerability ?

Iniciado por hormiga-revolucionaria

12 Respuestas
3595 Vistas
Último mensaje Noviembre 07, 2006, 12:55:45 am
por OzX
xx
quiero saber donde consigo la libreria del este exploit

Iniciado por jessik

3 Respuestas
1933 Vistas
Último mensaje Agosto 14, 2007, 10:49:19 pm
por jessik
exclamation
exploit+etthercap o exploit +set etc...

Iniciado por xexudj89

4 Respuestas
1759 Vistas
Último mensaje ſeptiembre 09, 2011, 11:01:12 pm
por xexudj89
xx
[Exploit]-> Que hacen los exploit si yo ...

Iniciado por [N]E[Z]

2 Respuestas
1962 Vistas
Último mensaje Julio 01, 2009, 04:45:40 pm
por kervy999