O que você queria saber sobre Exploit

O que é um exploit?

Esse texto é bom para quem está iniciando no hacking, explica como funciona e se usa um exploit portanto não xingue se você ja conhece como funciona... lembre-se você também já foi um lammah um dia....

Basicamente um exploit é uma coisa simples: nada mais é que um programa que "exploita" ou seja, explora um bug em um software ou sistema operacional específico. Todos os exploits são diferentes, eles fazem coisas diferentes, exploram bugs diferentes que por sua vez irão também explorar programas diferentes.

Os Exploits são feitos geralmente para adquirir o status de "root" em vários tipos de sistemas operacionais, principalmente em sistemas Unix (no unix, "root" é o usuário que tem poder total sobre o sistema, ou seja, ele pode criar contas, excluir usuários, criar diretórios, etc). Eles alcançam este privilégio pela exploração de um bug em um software, já que este estará rodando como root. Nos tipos de sistemas como o Unix, um software deve estar rodando como root (ou UID 0) para poder executar tarefas específicas que não podem ser executadas por um usuário normal. (ou você desejaria controlar o obscuro SendMail para receber seu e-mail?). Então, Basicamente, o exploit "crackeia" um software enquanto este esteja ativo, para dar a você um belo prompt de Root.

Como Usar ou testar um exploit?

Você provavelmente já deve ter percebido que 99% dos exploits estão codificados em C, pois esta é a liguagem padrão dos sistemas unix. Para rodar o exploit você precisará ter uma conta Unix em algum lugar ou, de preferência seu próprio Unix instalado em seu PC (sugestão: Linux!), pois o exploit, na maioria das vezes, precisa estar rodando no mesmo ambiente para o qual ele foi projetado. Por exemplo: Não adiana então você tentar rodar um exploit escrito para Solaris no seu sistema Linux. Logo, se o exploit foi escrito para Solaris, rode-o em uma máquina solaris!.

Bem, agora você precisará pegar o código fonte do seu exploit ou o binário (baixe-o por ftp, zmodem ou use um disquete!) e colocar em um diretório qualquer (/usr/vexxor, por exemplo). Ok, agora que você tem o exploit copiado par a um diretório de sua escolha, entre no diretório e compile-o. inicialmente, use este comando: gcc exploit.c onde "exploit.c" é o nome do do seu exploit. Isto irá compilar seu exploit.

De qualquer maneira, esteja consciente que alguns programadores espertalhões inserem pequenos "bugs" em seu próprio exploit (geralmente é um caractere qualquer inserido no meio do código, facilmente identificável) para evitar que pessoas que não conhecem a linguagem C fazer besteira em seu próprio sistema. Outra coisa: Alguns programadores não colocam esta "trava" no exploit, portanto, estes programas se tornam perigosos e são feitos para pessoas mais especializadas usar, portanto se você não conhece a liguagem C, não brinque com ela, tente aprendê-la e depois pense em utilizar os exploits. Ou tiro pode sair pela culatra...

Ótimo, então, depois que a compilação foi feita é só você o rodar e obter o root. Mas lembre-se que cada exploit é diferente e necessita de comandos diferentes. Normalmente os comandos dele estão descritos em linhas de comentário no próprio programa. É isso, espero que eu tenha sido bastante claro nesta explicação.

 

Imprimir Topo>>>
Hosted by www.Geocities.ws

1