Está en la página 1de 5

Exploit

Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es
un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de
aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un
comportamiento no deseado del mismo. 1 ​

Su uso principal es como vector para la inyección de una carga útil (en inglés payload) que ofrezca al
atacante algún tipo de acceso y/o control del equipo comprometido.2 ​ Un payload puede ser usado por
varios exploits y un mismo exploit puede utilizar varios payloads.3 ​

Índice
Clasificación
Entornos de trabajo para exploits
Exploits en los videojuegos
Tipos de exploits
Pivoting
Bases de datos de exploits
Véase también
Referencias

Clasificación
Según la forma en la que el exploit contacta con el software vulnerable:4 ​

Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema
víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso
desde la propia Internet.
Exploit local. Si para ejecutar el exploit se necesita tener antes acceso al sistema
vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este
tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la
máquina local mediante un exploit remoto.

Exploit en cliente.1 ​ Aprovechan vulnerabilidades de aplicaciones que típicamente están


instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos
típicos de este tipo de software son aplicaciones ofimáticas (p. ej. Microsoft Office, Open
Office), lectores de PDF (p. ej. Adobe Acrobat Reader), navegadores (p. ej. Internet
Explorer, Firefox, Chrome, Safari), reproductores multimedia (p. ej. Windows Media Player,
Winamp, iTunes). El exploit está dentro de ficheros interpretados por este tipo de
aplicaciones y que llega a la máquina objetivo por distintos medios (p. ej. mediante un
correo o en una memoria USB). El archivo será usado por el programa y si no es detenido
por ningún otro programa (p. ej. cortafuegos o antivirus) aprovechará la vulnerabilidad de
seguridad. Las peculiaridades de este tipo de ataques son:
Requieren la intervención del usuario del lado del cliente. Por ejemplo, necesitan que
abra cierto archivo o que haga clic en cierto enlace
Es un ataque asincrónico porque el momento en que se lanza no es el mismo en que se
consigue ejecutar el exploit (ya que necesita la acción del usuario).
Se lanza a ciegas, no se sabe qué aplicaciones y versiones de esta utiliza el objetivo
real.

Según el propósito de su ataque:4 ​

Curiosidad
Fama personal
Beneficio personal
Espionaje

Entornos de trabajo para exploits


Los entornos de trabajo o frameworks para exploits son paquetes software de apoyo que contienen módulos
que ayudan para la construcción de exploits.5 1​ ​ Estos frameworks permiten la reutilización del código, la
estandarización de los exploits y la simplificación del proceso de ataque. Ejemplos de este tipo de
frameworks son Metasploit Framework, Core Impact,6 ​xploitz7 ​o Inmunity Canvas.

Exploits en los videojuegos


En los videojuegos existen vulnerabilidades o fallos en el código o en la jugabilidad que permiten a los
jugadores aprovecharse de una funcionalidad para obtener beneficios exponencialmente mayores a puntos
irreales. Tales son los casos de obtener dinero virtualmente infinito repitiendo una acción que, durante una
partida normal, no se permitiría. Mientras que en partidas de un solo jugador esto es normal de ver, esto es
típicamente castigado en salas multijugador dada la naturaleza injusta del fenómeno.

Existe una controversia acerca de lo que es o no un exploit: mientras que en un caso específico algunos
jugadores podrían decir que algo está siendo injustamente explotado para un beneficio inmenso a un
jugador, otros podrían defenderlo argumentando que es parte de la jugabilidad y que, en ese caso, los
programadores están al tanto de su existencia porque lo han publicado así.

Hasta ahora uno de los juegos en Internet más afectados por estos comandos maliciosos es Roblox, que es
afectado en los servidores publicados en la red. Un cracker con ayuda de un programa especial edita los
códigos del servidor activo, causando desde la aparición de nuevos elementos en el juego, hasta la
desconexión de todos los jugadores y robo de su información actual en el sitio.

Tipos de exploits
Duping (duplicación): consiste en la duplicación de un elemento cuya multiplicación por
medios no legítimos es considerada injusta. Un ejemplo de esto es la multiplicación de
monedas en un juego donde la obtención de dinero es algo que conlleva un moderado
esfuerzo.
Lag: el lag o latencia es retardo entre el cliente y el servidor del que, entre otras cosas,
puede funcionar como un recurso aprovechable para otorgar ventajas injustas a ciertos
jugadores por sobre otros. Un ejemplo de ello es la saturación de una sala multijugador
para que los otros jugadores no tengan la velocidad de respuesta que deberían tener,
poniéndolos en desventaja.
Geometría: algunos jugadores pueden aprovecharse de la forma de un mundo en un
videojuego para saltarse espacios físicos o acceder a zonas que no fueron diseñadas para
ser exploradas u observadas. Normalmente, esto muestra sectores incompletos del mapa o
áreas con objetos sueltos dejados por los desarrolladores durante el diseño del juego a
modo de pruebas.
Twinking: esto puede considerarse más un truco social que un exploit, y consiste en
engañar a otros jugadores de que uno mismo es menos habilidoso de lo que aparenta a
través de mostrarse con equipamiento y aspecto menos complejo y avanzado de lo que el
juego ofrece a esas alturas. Un ejemplo de esta situación es un jugador de alto nivel no
vistiendo nada de armadura ni llevando armas, a veces incluso comportándose como si
ignorara el funcionamiento del juego, solo para después demostrar lo contrario a través de
sus habilidades y nivel reales.
Bunny hopping: traducido como "saltos de conejito", consiste en aprovecharse de la forma
en la que el movimiento de un jugador fue programado para moverse más rápidamente. En
la mayoría de juegos esto se logra saltando constantemente en vez de hacer correr al
personaje, y de ahí el nombre. Esta táctica es utilizada frecuentemente durante speedruns,
donde el objetivo es terminar un videojuego o un segmento de este en el menor tiempo
posible.
Zonas seguras: se trata de un segmento del mapa en donde un jugador puede atacar a
otras entidades (IA u otros jugadores) sin sufrir el riesgo de ser atacado de vuelta. Un
ejemplo de esto es disparar a otros jugadores desde una zona donde estos tienen prohibido
acceder.
Cheesing: es un modo de atacar repetidamente de una manera en la que el oponente no
puede atacar por la frecuencia y rapidez con la que estos ataques tienen lugar. Un ejemplo
claro de esto es atacar a un oponente en un juego de pelea contra los límites de la pantalla,
de manera que no pueda moverse ni contraatacar.

Pivoting

Pivoting se refiere a un método utilizado por los probadores de penetración que usa el sistema
comprometido para atacar otros sistemas en la misma red para evitar restricciones como configuraciones de
firewall, que pueden prohibir el acceso directo a todas las máquinas.8 ​

Por ejemplo, si un atacante compromete un servidor web en una red corporativa, el atacante puede usar el
servidor web comprometido para atacar otros sistemas en la red. Estos tipos de ataques a menudo se
denominan ataques de varias capas.9 ​

El pivote se puede distinguir además en pivote de proxy y pivote de VPN. El pivote de proxy generalmente
describe la práctica de canalizar el tráfico a través de un objetivo comprometido utilizando una carga útil de
proxy en la máquina y lanzando ataques desde la computadora. Este tipo de pivote está restringido a ciertos
puertos TCP y UDP que son compatibles con el proxy.

El pivote de VPN permite al atacante crear una capa encriptada para hacer un túnel en la máquina
comprometida para enrutar cualquier tráfico de red a través de esa máquina objetivo, por ejemplo, para
ejecutar un escaneo de vulnerabilidades en la red interna a través de la máquina comprometida, dándole al
atacante acceso total a la red de manera efectiva, como si estuvieran detrás del cortafuegos.

Por lo general, las aplicaciones proxy o VPN que permiten el pivote se ejecutan en la computadora de
destino como la carga útil de un exploit.
Bases de datos de exploits
Las principales bases de datos de exploits son:10 ​

Exploit DB [1] (https://www.exploit-db.com/)


Rapid7 [2] (https://www.rapid7.com/db/)
CXSecurity [3] (https://cxsecurity.com/exploit/)
Vulnerability Lab [4] (https://www.vulnerability-lab.com)
0day [5] (https://0day.today)
SecurityFocus [6] (https://www.securityfocus.com/vulnerabilities)
Packet Storm Security [7] (https://packetstormsecurity.com/files/tags/exploit/)
Google Hacking Database [8] (https://www.exploit-db.com/google-hacking-database). Es un
proyecto de Exploit DB que obtiene la información usando Google (Google Dorks.

Véase también
Wikcionario tiene definiciones y otra información sobre exploit.
Ataque de denegación de servicio
Desbordamiento de búfer
Desbordamiento de pila
Error de software (bug)
Gusano (informática)
HoF
Inseguridad informática
Ping de la muerte
Shellcode
Seguridad informática
Subdesbordamiento de búfer
Troyano

Referencias
1. Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Ed. Fox Andina 2012
2. Tests de intrusión y explotación de vulnerabilidades: Uso básico de Metasploit (https://ccia.e
sei.uvigo.es/docencia/SSI/1819/practicas/ejercicio-metasploit.pdf). 24 de octubre de 201
3. Exploits (http://openaccess.uoc.edu/webapps/o2/bitstream/10609/79265/3/Programaci%C
3%B3n%20de%20c%C3%B3digo%20seguro_Exploits.pdf). Josep Vañó Chic. Universitat
Oberta de Catalunya. Septiembre de 2014
4. Andrew Cencini et ali., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure".
Diciembre de 2005.
5. Chris McNab,"Network Security Assessment: Know Your Network". Ed. O'Reilly 2004
6. «Core Impact» (https://web.archive.org/web/20130116160838/http://www.coresecurity.com/c
ontent/core-impact-overview). Archivado desde el original (http://www.coresecurity.com/cont
ent/core-impact-overview) el 16 de enero de 2013. Consultado el 3 de marzo de 2013.
7. xploitz (https://xploitz-rulz.com/)
8. Ric Messier (2021). CEH v11 Certified Ethical Hacker Study Guide (https://python.engineeri
ng/ceh-v11-certified-ethical-hacker-study-guide/). Sybex. ISBN 978-1119800286.
9. «Metasploit Basics – Part 3: Pivoting and Interfaces» (https://www.digitalbond.com/index.ph
p/2010/07/12/metasploit-basics-part-3-pivoting-and-interfaces/). Digital Bond.
10. Top 8 Exploit Databases for Security Researchers (https://securitytrails.com/blog/top-exploit-
databases). SecurityTrails.com. 11 de febrero de 2020

Obtenido de «https://es.wikipedia.org/w/index.php?title=Exploit&oldid=142477636»

Esta página se editó por última vez el 24 mar 2022 a las 16:05.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0;
pueden aplicarse
cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.

También podría gustarte