Entendendo o Exploit
O que são Exploit?
O termo exploit, que em português significa, literalmente, explorar, na linguagem da Internet é usado comummente para se referir a pequenos códigos de programas desenvolvidos especialmente para explorar falhas introduzidas em aplicativos por erros involuntários de programação.
Esses exploits, que podem ser preparados para atacar um sistema local ou remotamente, variam muito quanto à sua forma e poder de ataque. Pelo fato de serem peças de código especialmente preparadas para explorar falhas muito específicas, geralmente há um diferente exploit para cada tipo de aplicativo, para cada tipo de falha ou para cada tipo de sistema operacional.
Os exploits podem existir como programas executáveis ou, quando usados remotamente, podem estar ocultos, por exemplo, dentro de uma mensagem de correio eletrônico ou dentro de determinado comando de um protocolo de rede.
Como funciona?
Os exploits quase sempre se aproveitam de uma falha conhecida como buffer overflow (estouro de buffer). Essa situação possibilita que um código arbitrário seja executado, necessitando apenas que este seja devidamente posicionado dentro da área de memória do processo.Como se proteger?
O fato é que dominar definições como esta ajuda os usuários a ficarem inteirados dos processos que ocorrem em sua máquina e de como lidar com eles. Neste caso, o melhor a fazer é contar com um bom antivírus, um firewall competente, prudência em suas atividades e com certa dose de sorte, pois a única maneira de permanecer completamente imune a estes processos seria isolar seu computador por completo.Conclusão
Como podemos observar, os exploits estão presentes diariamente em nossa vidas, principalmente no ramo empresarial onde ocorre uma disputa por poder, o que faz com que as empresas diariamente tornem se alvos de tentativas de ataques e invasões. Para alguns estudiosos do assunto, esse meio não engloba apenas interesses pessoais ou empresariais , e sim interesses políticos, na qual já despertou uma verdadeira guerra cibernética entre nações.
Portanto, devemos sempre ficarmos atentos a qualquer anomalia que possa ocorra em nosso sistemas, pois, estamos sujeitos a qualquer instante de sofrermos ataques e possíveis invasões de forma maliciosa.
Fonte:
http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/
http://www.tecmundo.com.br/seguranca/1218-o-que-e-exploit-.htm
http://www.profissionaisti.com.br/wp-content/uploads/2011/12/Exploit-e-ferramentas-para-sua-utiliza%C3%A7%C3%A3o.pdf
Nenhum comentário:
Postar um comentário