El curso del Hacker

www.elcursodelhacker.com

HACKING ÉTICO & CIBERSEGURIDAD

¿QUÉ ES UN EXPLOIT Y UN PAYLOAD?

Un exploit es un software que tiene como objetivo comprometer, romper y explotar las vulnerabilidades de los sistemas.

Esto es posible, ya que algunos fabricantes suelen tener fallas de seguridad en sus productos, de tal modo que los piratas informáticos se apoderan de los sistemas explotando todas sus vulnerabilidades, sorprendente verdad.

Una de las herramientas que les puede ser muy útil para evitar ser atacados por un ciberdelincuente es Metasploit Framework.

¿Por qué? 🤔, es muy sencilla la respuesta, este framework nos ayuda a comprobar que nuestros sistemas estén bien protegidos, podremos crear varios exploits para ejecutar distintas pruebas de intrusión.

Tipos de Exploit

Existen varios tipos de exploit, estos varían por el comportamiento con el que interactúa el software malicioso con el sistema vulnerable.

Exploit remoto:

Estas son todos aquellas que se realizan mediante una conexión víctima con la del atacante, todo mediante una red de comunicaciones.

Por ejemplo, una conexión por internet, por lo general este tipo de ataque suele hacerse mediante el envío y la instalación del software malicioso en el dispositivo.

Exploit local:

La gran diferencia de esta a comparación de la primera es que se necesita acceso al sistema antes de efectuar un ataque de explotación.

¿Por qué?, en esta forma se necesita burlar al sistema para escalar privilegios en el sistema, donde inclusive el pirata informático podrá contralar al final todo el sistema.

Exploit en cliente:

Para realizar este tipo de ataques suele influir mucho el phishing para poder comprometer la máquina victima con un exploit.

Esto se realiza principalmente en las estaciones de trabajo de una organización atacando los softwares de ofimática mediante envío de malware por correos electrónicos.

La mayoría de veces suele ser un éxito, ya que algunos cortafuegos o antivirus dan por alto estos ataques, de este modo los ciberdelincuentes empiezan a escalar privilegios hasta obtener el control total del sistema, aquí podemos llegar a la conclusión de que las víctimas dan el acceso.

Exploit de día cero

Algo que la mayoría nos causa impresión es ver como los sistemas son explotados por alguna falla de seguridad, como lo había mencionado anteriormente, esto se debe a que los desarrolladores no tienen el conocimiento de que existe un error de seguridad en su sistema.

Ustedes se preguntarán: ¿Cómo es posible que puedan detectar estas fallas los crackers 🤔?, para saber cómo funciona el software es necesario aplicar ingeniería inversa para analizar toda la programación de dicho sistema, de este modo pueden detectar algún error de código y explotarlo.

El exploit se le domina de día cero, cuando el desarrollador del producto desconoce de una vulnerabilidad que solo el ciberdelincuente conoce.

Cuando se efectúa el ataque suele ser una gran amenaza para los sistemas, este exploit deja de ser de día cero en el momento en el que los creadores de dicho producto, lanzan un parche de seguridad, todo con el fin de evitar el mismo ataque a otros sistemas.

Para hacer más entendible esto, les daré un ejemplo 😃, primeramente te explicaré del exploit EternalBlue, desarrollado por la Agencia de Seguridad Nacional de Estados Unidos (NSA).

El software fue dado a conocer el 14 de abril de 2017 por el grupo de hackers Shadow Brokers, este exploit fue utilizado en el famoso ransomware WannaCry.

Muchos equipos fueron víctimas de WannaCry porque no aplicaron rápidamente el parche de seguridad, aunque Microsoft ya había publicado un parche en el momento que fue filtrado dicho exploit, varios usuarios no realizaron la actualización de sus sistemas, he aquí la importancia de tener siempre actualizados nuestros equipos, ya que en la mayoría de ellos incluyen parches de seguridad, de este modo podremos evitar este tipo de ataques.

¿Cuál es la diferencia de un exploit y un Payload?

Cuando iniciamos en el mundo del hacking, esto suele ser una confusión, así que vamos aclarar estos conceptos, para que no quede ninguna duda.

Anteriormente les había comentado de Metasploit Framework, en esta herramienta podremos encontrar varios exploit y payloads, nosotros ya sabemos que el exploit es una vulnerabilidad, mientras que el payload es la carga que se ejecuta en dicho exploit (vulnerabilidad).

Les daré unos ejemplos de Payload.

Meterpreter: es el payload más conocido en el mundo de la ciberseguridad, una de sus grandes cualidades es que se ejecuta de una muy silenciosa, pasando por alto a los antivirus, el payload cuenta con varios comandos para su ejecución.

PassiveX: es un payload que permite eludir los cortafuegos (firewall) salientes restrictivos, ¿cómo lo hace?, utiliza un control ActiveX para crear una instancia oculta en internet Explorer, con el nuevo control ActiveX, se comunica con el atacante mediante solicitudes y respuesta HTTP.

Inline: es un payload bastante completo, ya trae el exploit y el shell incrustado, por lo que nada más faltaría configurarlo y utilizarlo.

¿Cómo protegerse ante dichas amenazas?

✔Mantener constantemente nuestros sistemas actualizados, de este modo también recibiremos parches de seguridad para nuestros equipos.

✔No abrir archivos o links sospechosos que puedan alterar el funcionamiento de nuestros sistemas.

✔Si eres un usuario experimentado, puedes realizar pruebas de intrusión en tu sistema con Metasploit Framework.

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on linkedin
LinkedIn
Share on telegram
Telegram
Alexi A.C.V

Alexi A.C.V

¿TE HA SIDO ÚTIL ESTÁ PUBLICACIÓN?

Notificarme de:
Notificarme de
guest
Opcional
3 Comentarios
Ver comentarios más antiguos
Ver comentarios más recientes Ver comentarios más votados
Comentarios en línea
Ver todos los comentarios
Johny
Johny
2 años atrás

Gracias por la explicación

Maltego: Recopila información de tus objetivos
Seeker: Rastrea dispositivos con exactitud
Como crear un diccionario de contraseñas con Crunch
Como ocultar un payload en un documento de Word
3
0
¿Tienes dudas?, coméntanoslo.x
()
x

¿Quieres acceder a más contenido gratuito sobre hacking?

Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.