Gebruiker:Pieterjan E/Exploit

Uit Wikipedia, de vrije encyclopedie

Exploit[bewerken | brontekst bewerken]

Een exploit (van het werkwoord exploiteren, in de zin van iets gebruiken voor eigen voordeel) is een stukje software, hoeveelheid gegevens, of een reeks commando’s die gebruik maken van een bug, glitch of kwetsbaarheid om onverwacht gedrag te veroorzaken op de computersoftware, hardware of een ander (meestal geautomatiseerd) elektronisch apparaat. Het gaat dan vaak over het verkrijgen van controle over een computersysteem of als een denial-of-service-aanval. Of kortweg het gebruiken van een bug in (de beveiliging van) een besturingssysteem of in specifieke clientprogammatuur die door hackers kan worden geexploiteerd. ref>http://www.encyclo.nl/begrip/exploit</ref>

Classificatie[bewerken | brontekst bewerken]

Er zijn verschillende methoden om eploits te classificeren. De meest gelijkenissen zijn te vinden in de manier waarop de exploit in contact komt met de kwetsbare software. Een ‘remote-exploit’ werkt over een netwerk en buit het beveiligingsprobleem uit zonder voorafgaande toegang tot het kwetsbare systeem. Een ‘lokale exploit’ vereist toegang tot het kwetsbare systeem en meestal verhoogde rechten, verleent door de systeembeheerder, door de persoon die de exploit uitvoert. Exploits kunnen ook voorkomen via applicaties bij derden. Meestal bestaande uit gemodificeerde servers die een exploit sturen wanneer ze toegang hebben via een toepassingen of applicatie in een elektronica toestel van derden. Een exploit tegen zo’n applicatie kan ook bepaalde interactie vereisen met de gebruiker en zo gebruikt worden in combinatie met de Social engineering methode. Dit is de hackers manier om data te stelen door binnen te dringen in een computer of website. Een andere classificatie is door actie tegen een kwetsbaar systeem: ongeautoriseerde toegang tot data, het uitvoeren van een willekeurige code of een denial-of-service-aanval. Veel exploits worden gemaakt om administrator rechten te verkrijgen van een computer systeem. Hoewel het ook mogelijk is om verschillende exploits te gebruiken. Eerst om op een laag niveau toegang te krijgen, daarna om de rechten te verhogen om uiteindelijk de root te bereiken|verkrijgen en zo de volledige toegang hebben tot het computersysteem. Een exploit (van het werkwoord exploiteren, in de zin van iets gebruiken voor eigen voordeel) is een stukje software, hoeveelheid gegevens, of een reeks commando’s die gebruik maken van een bug, glitch of kwetsbaarheid om onverwacht gedrag te veroorzaken op de computersoftware, hardware of een ander (meestal geautomatiseerd) elektronisch apparaat. Het gaat dan vaak over het verkrijgen van controle over een computersysteem of als een DoS-aanval.

Types[bewerken | brontekst bewerken]

Exploits worden veelal gecategoriseerd volgens:

  • Het type van beveiligingslek dat ze uitbuiten
  • Het moet uitgevoerd worden op hetzelfde apparaat als het programma dat beveiligingslek heeft (lokaal) of het kan uitgevoerd worden door een ander elektronisch apparaat om een programma aan te vallen dat op een ander apparaat draait (op afstand, remote).
  • Het resultaat van de gebruikte exploit: DoS, spoofing of misbruik maken van de bevoegdheid.

Pivoting[bewerken | brontekst bewerken]

Pivoting (Engelse term) verwijst naar de methode die wordt gebruikt door ‘penetratietesters’ die een geinfecteerd systeem gebruiken om andere systemen aan te vallen op hetzelfde netwerk om obstakels te vermijden, zoals een bepaalde configuratie van een firewall dat de directe toegang tot allerhande elektronische toestellen kan vermijden. Bijvoorbeeld, een aanvaller kan een web server infecteren op een bedrijfsnetwerk. De aanvaller kan dan deze geïnfecteerde server gebruiken om andere systemen van dit netwerk aan te vallen. Deze types van aanvallen worden vaak genoemd naar multi-lagen aanvallen (van het Engelse multi-layered attacks). In het Engels gebruikt men vaak de term ‘island hopping’ of ‘eiland hoppen’. Pivoting kan opgesplitst worden in proxy-pivoting en VPN-pivoting.

  • De term proxy-pivoting beschrijft de uitvoer van gekanaliseerd verkeer door een aangetast doel, gebruik makend van een ‘proxy payload’ of ‘proxy lading’ op de machine en de lancering van aanvallen van deze computer. [1] [2]
  • Bij VPN pivoting creëert de aanvaller een gecodeerde tunnel in het aangetaste toestel om elk netwerkverkeer door het doelwittoestel te rooten. Bijvoorbeeld om een kwetsbaarheidsscan uit te voeren, door het aangetast toestel, binnen het intern netwerk, zodat dit de aanvaller volledige netwerktoegang geeft alsof hij door de firewall gebroken was.

Een typisch kenmerk is dat de proxy of VPN applicaties pivoting activeert zodat er een exploit wordt uitgevoerd op de doelwit computer als de payload software.

Zie ook[bewerken | brontekst bewerken]