Existen ciertas vulnerabilidades que pueden ser aprovechadas a través del uso de herramientas desarrolladas exclusivamente para ese fin, que se denominan exploits.

Dicho software suele estar desarrollado para afectar específicamente a una vulnerabilidad en particular. Su fin puede ser el de permitir ejecutar código arbitrario o, simplemente, de tirar abajo un sistema.

Los exploits pueden ser escritos empleando una diversidad de lenguajes de programación aunque suele usarse el lenguaje C aunque en la actualidad podemos encontrar C++, C#, Python, Perl, exc.

También pueden valerse de distintos tipos de ataques, tales como desbordamiento de búfer, Cross Site Scripting, Format Strings e Inyección SQL, entre otros.

Bases de Datos de Exploits

Existe una gran colección de exploit programados por Hackers y disponibles para lograr reproducir algún tipo de vulnerabilidad para diferentes sistemas en específico. Es por ello que podemos encontrar una gran cantidad de bases de datos públicas.

Una gran cantidad de estas web se encuentran recopilando exploits, papers y documentación de diferentes vulnerabilidades para diversos sistemas desde hace más de 15 años, con lo cuál, hoy son una fuente de información fundamental para la seguridad informática moderna.

¿Es posible encontrar Exploits que no funcionan?

Por supuesto que si, y allí es necesario analizar los errores que devuelven, es posible entre las diversas alternativa que estemos escribiendo algún parámetro de más o de menos al momento de querer ejecutarlo, posiblemente nos encontremos con un error en alguna librería que nos falta, o no es compatible con la versión o el servicio al que queremos explotar.

Son muchas las posibles opciones, pero si que es verdad que cada exploit que se publica siempre está acompañada de mucha documentación, y el analista la debe leer desde el inicio al final.

¿Quiénes hacen los exploits?

Estas herramientas generalmente están desarrollada por los investigadores de seguridad informática que en una gran mayoría de las veces poseen las habilidades de programación y al entender el fallo de seguridad descubierto suelen aprovechar de la programación para poder Automatizar los ataques y las pruebas de concepto.

¿Todos los Exploits son gratuitos?

La respuesta es No, así como existe la posibilidad de encontrar exploit para reproducir un ataque para algún software y versión específica, hay otro que son pagos para otros software y versión.

El mercado de los exploits es un mercado de mucho dinero, y existe muchas personas capaces de pagar mucho por obtener mecanismos de controles o explotación de fallos de seguridad a software que generalmente son muy populares.


Daniel Maldonado

¡Hola! Soy Daniel Maldonado, Sr. Analista de Seguridad Informática y me dedico al hacking desde hace más de 10 años.

0 comentarios

Deja una respuesta

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *