Greek Forum
Hello guests,Please register and enjoy our forum
(For any help just PM or Write to chat if we're in..)

HomeRegisterLog in
July 2018

Display results as :
Rechercher Advanced Search

Latest topics
free forum


Share | 

 what is a security exploit

View previous topic View next topic Go down 

Αριθμός μηνυμάτων : 71
Ημερομηνία εγγραφής : 2011-03-29

PostSubject: what is a security exploit   Tue Mar 29, 2011 4:01 am

When an attacker identifies a security vulnerability in a software application, for example a mail server, a web server, a DNS server, a ftp server or a firewall system or other devices the goal will be to gain leveraged access on the target system.

There are many types of security vulnerabilities. The most common are buffer overflow and stack overflow. Generally overflow vulnerabilities causes the software application to do something that it is not meant to. In order to exploit these vulnerabilities to gain leveraged privileges on the target system, an attacker is required to write a piece of source code called “an exploit”. This will take advantage of the identified security vulnerability and push the software to the limit, breaking it and in the breaking process gaining leveraged access to the target system with the same privileges as the given program that is being attacked.

What is the difference by launching a real attack and doing a vulnerability scan?

Doing a Vulnerability Scan it is harmless process that uses many techniques to identify vulnerable applications on the target system. This could be by relying on version banners from the software, look the presence of the vulnerable files, and identify old non patched software and many more techniques.

However when relying on version banners, presence of known vulnerabilities and other techniques you can not always be 100% certain that a vulnerability is found since that you did not do the physical break in and get the leveraged privileges.

Why is it important to be able to launch a real exploit?

It is important to launch a real exploit against your system in order to determine as close as possible to 100% that all your patches are working and that you are running the latest versions and service packs on your system. What are the risks of launching a real exploit?

Doing a vulnerability scan which rely on version banners, presence of known vulnerable files and / or other techniques, is a very smooth process that is designed not to harm anything on your system and not to be aggressive at all.

When launching a real exploit even though The SecPoint Exploitation framework has been designed to minimize risks, there will always be a risk of crashing the target application.

It is therefore highly recommend to test all your pre-production systems by launching real exploits at them, so when they go online in a production environment you are ensured the high security of the systems. However it is obviously still necessary to test your production systems as new threats occurs on a daily basis.


Όταν ένας εισβολέας εντοπίσει μια ευπάθεια ασφαλείας σε μια εφαρμογή λογισμικού, για παράδειγμα, ένας mail server, έναν web server, ένα διακομιστή DNS, ένας διακομιστής ftp ή ένα σύστημα firewall ή άλλες συσκευές που ο στόχος θα είναι να αποκτήσουν πρόσβαση μόχλευση στο σύστημα στόχο.

Υπάρχουν πολλοί τύποι κενά στην ασφάλεια. Οι πιο συχνές είναι υπερχείλιση μνήμης και stack overflow. Σε γενικές γραμμές ευπάθειες υπερχείλισης προκαλεί η εφαρμογή λογισμικού για να κάνει κάτι που δε σκοπεύει να. Για να εκμεταλλευτεί αυτές τις ευπάθειες να αποκτήσουν προνόμια μόχλευση στο σύστημα στόχο, ο εισβολέας έχει την υποχρέωση να γράψω ένα κομμάτι του πηγαίου κώδικα που ονομάζεται "an exploit». Αυτό θα επωφεληθούν από τις προσδιοριζόμενες ευπάθειας ασφαλείας και πιέστε το λογισμικό στο όριο, σπάζοντας το και στο σπάσιμο διαδικασία κερδίζοντας μόχλευση πρόσβαση στο σύστημα στόχο με τα ίδια προνόμια με το συγκεκριμένο πρόγραμμα που έχει προσβληθεί.

Ποια είναι η διαφορά με τη δρομολόγηση μιας πραγματικής επίθεσης και να κάνει μια ευπάθεια σάρωση;

Να κάνει μια ευπάθεια εξετάζω είναι ακίνδυνο διαδικασία που χρησιμοποιεί πολλές τεχνικές για τον εντοπισμό των ευάλωτων εφαρμογών στο σύστημα στόχο. Αυτό μπορεί να εξαρτώνται από τους λάβαρα έκδοση από το λογισμικό, δείτε την παρουσία των ευάλωτων αρχείων, καθώς και τον εντοπισμό παλαιών μη επιδιορθωμένο λογισμικό και πολλά άλλα τεχνικές.

Ωστόσο, όταν στηρίζονται σε πανό εκδοχή, παρουσία γνωστών αδυναμιών και των άλλων τεχνικών που δεν μπορούν πάντα να είναι 100% βέβαιο ότι ένας ευπάθεια δεδομένου ότι δεν έχετε κάνει τη φυσική διακοπή και να πάρει τη μόχλευση προνόμια.

Γιατί είναι σημαντικό να είναι σε θέση να ξεκινήσει μια πραγματική αξιοποίηση;

Είναι σημαντικό να ξεκινήσει μια πραγματική αξιοποιήσει κατά το σύστημά σας, προκειμένου να προσδιοριστεί όσο το δυνατόν πλησιέστερα στο 100%, ότι όλα τα patches σας λειτουργούν και ότι εκτελείτε τις τελευταίες εκδόσεις και service pack στο σύστημά σας. Ποιοι είναι οι κίνδυνοι από την έναρξη μιας πραγματικής εκμεταλλευτεί;

Κάνοντας μια ευπάθεια εξετάζω τα οποία βασίζονται στην έκδοση πανό, παρουσία γνωστών ευάλωτων αρχείων ή / και άλλων τεχνικών, είναι μια πολύ καλή διαδικασία που δεν έχει σχεδιαστεί για να βλάψει κάτι στο σύστημά σας και να μην είναι επιθετική σε όλα.

Κατά την έναρξη μιας πραγματικής εκμετάλλευση, έστω και αν η εκμετάλλευση SecPoint πλαίσιο έχει σχεδιαστεί για να ελαχιστοποιηθούν οι κίνδυνοι, θα υπάρχει πάντα ο κίνδυνος της συντρίβει εφαρμογής στόχων.

Επομένως, είναι πολύ προτείνουμε να δοκιμάσει όλες σας συστήματα προ-παραγωγής, με τη δρομολόγηση πραγματικών εκμεταλλεύεται σε αυτούς, έτσι όταν πηγαίνουν σε απευθείας σύνδεση σε περιβάλλον παραγωγής σας εξασφαλίζουν την υψηλή ασφάλεια των συστημάτων. Ωστόσο, είναι προφανές ότι εξακολουθεί να είναι αναγκαία για τη δοκιμή των συστημάτων παραγωγής σας, όπως οι νέες απειλές γίνεται σε καθημερινή βάση
Back to top Go down

what is a security exploit

View previous topic View next topic Back to top 
Page 1 of 1

Permissions in this forum:You cannot reply to topics in this forum
Greek Forum :: τα πάντα για το hacking/everything about hacking-
Jump to: