No Banner to display

[Termos Hacker] Exploits



CommandChegamos a mais um artigo do quadro Termos Hackers, e dessa vez vamos falar sobre os exploits, que é um dos meios mais avançados de invasão. Eu vou ser mais direto e claro possível.

Os exploits como todo mundo já deve imaginar servem para explorar, mas o que e como?

Um exploit na verdade pode ser um programa executável ou um código ainda não compilado, eles são criados por hackers, crackers ou simplesmente programadores para explorar sistemas, programas e sites vulneráveis.

Os exploits podem ser desenvolvidos em diversas linguagens de programação, as mais utilizadas são: C, perl e python para sistemas e programas e php para sites, a escolha da linguagem para criação de um exploit irá depender da facilidade e conhecimento do programador em uma determinada linguagem, além de levar em consideração o quanto ela pode ser utilizada para a exploração da vulnerabilidade.

A vulnerabilidade mais comum e grave em sistemas e programas é conhecida como buffer overflow (estouro de buffer), aonde uma variável é encarregada de gravar uma determinada quantidade de informações, quando a quantidade de informações é superior ocorre o estouro do buffer, isso permite que um código seja executado com um alto grau de privilégio dentro do sistema.

Na teoria o desenvolvimento de um exploit é muito simples, o hacker escolhe um programa e procura por vulnerabilidades através de diversas técnicas e testes, depois de encontrar uma vulnerabilidade, o hacker analisa o quanto ela pode ser explorada e o quanto isso prejudicaria o sistema e o usuário, feito isso ele começa o desenvolvimento do exploit, desenvolvido o exploit, agora é hora de testa-lo, se a exploração for bem sucedida, em tese o que um hacker ético faria, seria avisar a empresa responsável pelo programa, apresentando um relatório sobre a vulnerabilidade e o exploit, para que então seja feita as correções cabíveis, em alguns casos, quando a empresa não da a mínima para a vulnerabilidade e para os seus clientes, o hacker, para chamar ainda mais atenção da empresa divulga a vulnerabilidade e o exploit na internet, para que outros hackers, crackers ou até mesmo script kiddies comecem a invadir o sistema ou programa alvo até que a empresa seja obrigada a corrigir a vulnerabilidade devido ao alto numero de relatos de invasão.

Já os Crackers, quando eles encontram uma vulnerabilidade e a explora com exito, ele guarda essa descoberta para si mesmo e faz diversas invasões em cima de usuários ou até mesmo empresas que utilizam o programa ou sistema vulnerável, os exploits utilizados nessas invasões são conhecidos como 0 0 day (zero dia), pelo fato de nunca ter sido divulgado.

Hoje em dia existem algumas ferramentas que possuem um vasto banco de dados com diversos exploits antigos, atuais e até mesmo 0 day, essas ferramentas normalmente são utilizadas para penetration tests (testes de penetração), aonde o hacker tenta atacar o sistema ou programa alvo através de diversos meios, a mais conhecida dessas ferramentas é o Metasploit. O Metasploit é gratuito e possui versão para Windows e Linux,  com interface gráfica, por linha de comando ou até mesmo pelo navegador, hoje o Metasploit não fica atrás das ferramentas de pentest pagas, ele possui diversos exploits e payloads, e o pessoal que cuida desse projeto ainda mantém um servidor para sempre manter os seus usuários atualizados com novos exploits e payloads.

Outro aliado dos hackers, crackers e pentesters são os sites de exploits, esses sites divulgam e disponibilizam diversos exploits, o melhor de tudo é que esses sites são atualizados, em alguns casos até diariamente, o mais conhecido e atualizado desses sites é o Exploits Database .

Criar e utilizar exploits, exige um alto nível de conhecimento em linguagem de programação e também um bom conhecimento sobre o sistema alvo, pois não é só compilar e pronto, algumas vezes os exploits possuem travas ou até mesmo códigos maliciosos que podem prejudicar o seu computador, por isso sempre é bom ter muito cuidado quando trata-se de exploits.

Bom, daria para falar muito mais coisas sobre os exploits como as payloads, as ferramentas, pentest, exemplos de vulnerabilidades, exemplos de exploits, mas para esse post não ficar muito chato eu vou deixar esses assuntos para um futuro post.

Não deixem de comentar ;)!

52 Comentários para “[Termos Hacker] Exploits”

30 de julho de 2010 ás 9:59hs

Paulo, eu to com uma curiosidade aqui,eu nunca vi um método mais avançado do que esse, pq tipo as vulnerabilidades são a raiz de tudo sem elas não poderiamos fazer sniffing, ou bruteforce ou até SQL/PHP Injection, então eu creio que não exista método mais avançado. Ou será que não?

    30 de julho de 2010 ás 14:39hs

    Olha na verdade, em Hacking Exploits é a base de uma invasão avançada, a partir dai o Hacker pode ir utilizando técnicas também avançadas para conseguir usar o exploit ou para prosseguir com a invasão depois de ter conseguido acesso ao alvo, por exemplo, você conseguiu explorar uma vulnerabilidade no Windows XP e agora tem controle total do computador, mas idai? Como que você vai transferir arquivos para completar o objetivo, e depois disso, como você vai apagar os logs e os registros MACs para não ser descoberto? Outro exemplo também é a invasão com exploits através da Internet em cima de computadores com roteadores e Firewall, como você vai conseguir direcionar o ataque e passar desapercebido pelo firewall? E por ai vai :D!

    Abração!!!

      Lucas Francisco

      11 de julho de 2016 ás 8:39hs

      Em relacao ao ao firewall, um computador windows (qualquer versao) ao ser desligado e ligado novamente(reiniciado), carrega-se muitos processos, tais como de antivirus e firewalls, sendo eles os ultimos, assim vc entre 60 e 120 segundos para invadir, implementar um backddor ou coisa do tipo.

Wellington

30 de julho de 2010 ás 10:10hs

Cara achei muita boa a materia bem interesante tudo ai esta muito certo seria legal se voce ou alguem do site com mais conhecimento em programação mostrassem mais desta “tecnica” por que ultima-mente até o script kid que invadiu o o MH aqui foi se vangloriar no forum do darkers por que usou exploit e conseguio logar é uma materia complicada mas acho que faria sucesso até
Materia nota 10 =)

    30 de julho de 2010 ás 14:34hs

    Essa técnica é mostrada no Curso de Hacker do Mundo Dos Hackers, eu não posso postar ela aqui no site porque exige um bom material de apoio para que o aluno possa aprende e aqui no site não da para eu postar uma vídeo aula ou post de alta qualidade pois o youtube limita, fora também que não tem como eu dar suporte para todos do site :D.

    Abração!!!

Fail H

30 de julho de 2010 ás 14:12hs

Muito bom mesmo Paulo, sim seria bom se você postasse mais sobre o assunto, para que os leitores possam saber mais sobre meios de penetração.

Josy

30 de julho de 2010 ás 17:30hs

Olha! adorei essa materia. Paulo valeu pela dica q vc me mandou por e-mail, resolvi a questao do pc velho. Ah! to aprendendo muita coisa aqui. Valeu pelo suporte MH.

Largadao

30 de julho de 2010 ás 18:48hs

Paulo, nao demore muito pra lançar outra matéria sobre exploit!

To esperando hein!
Valeu!

3v4ndr0

30 de julho de 2010 ás 21:29hs

Parabéns paulo por mais uma materia ,importante ,”Exploits muito legal já tinha ouvido falar mas nunca soube como era usado e pra que ,mas e ai andou sumido nunca mais postou nada ,mas blz fica com DEUS e abração

obs:vou começar a fazer minha facul de engenharia da computação no proximo ano,para com isso me inspecializar mais e mais porque é nois nesse mundo loco dos H4CK3RS.

Vertz

31 de julho de 2010 ás 16:08hs

Paulo sou mto curioso sobre este mundo dos hackers, vc pode me informar algum tuto sobre como dominar o mundo virtual dos PCs (no estilo guia para noobs) sou leigo total sobre o assunto, mas desejo um dia estar dominando esse mundo ou pelo menos ter um pleno conhecimento para uso de segurança. Como andei obtendo infos sobre hackers, ser um white hat. Minhas intenções sempre vão ser a de proteção, nunca fazer o mal a não ser se necessário como forma de defesa contra crakers.

Se você puder me ensinar, me tornar um pupilo… ^^

Gostei bastante deste site e explica bem sobre as coisas. Precisa de algum requisito para a aprendizagem?

    1 de agosto de 2010 ás 18:14hs

    Olha, é só você acessar o nosso site diariamente que você vai encontrar um conteúdo legal para os seus estudos. Agora se você quer aprender de uma forma mais rápida e tem dinheiro para investir nos estudos eu recomendo o nosso Curso de Hacker.

    Abração!!!

Helder

5 de agosto de 2010 ás 0:54hs

nossa esse post é de mais véy parabens continuen assim eu estava procurando uma coisa assim cara valew abraço e muito sucesso ai fuiii…

    6 de agosto de 2010 ás 2:19hs

    Valeuuu Helder.

    Não deixe de acessar o site do Mundo Dos Hackers.com.br

    Abração!!!

6 de agosto de 2010 ás 19:50hs

Senhor-x passa seu msn?

8 de agosto de 2010 ás 16:41hs

eu achei interessante, mas se torna muito chato. prefiro umas vídeo aulas, você difícilmente postou 1 aqui. poderia “explorar” mais essa área.

    9 de agosto de 2010 ás 13:39hs

    É complicado fazer vídeo aulas de exploits pois é uma assunto avançado e exige outros materiais de apóio com boa qualidade, isso não da para fazer com vídeo aulas no youtube ou posts aqui no MH.

chavier

9 de agosto de 2010 ás 20:42hs

tudo optimo, eu sou o chavier e gostaria de ser seu aluno pra auls de hacker. sera possivel, envia resposta no meu e-mail por favor

    9 de agosto de 2010 ás 22:49hs

    Já enviei informações de como adquirir o Curso de Hacker para o seu e-mail!

p2o5

18 de agosto de 2010 ás 16:55hs

achei muito boa o artigo sobre Exploits
por riso que gosto de visitar o mundo do hacker

4LPH4

1 de dezembro de 2010 ás 22:32hs

Explorem este mundo conhecido por poucos,ache suas ferramentas,veja suas regras,e intenda seu funcionamento, que num futuro proximo vc podera se tornar um sabio entre pessoas de um grupo!!!!!!

The k

2 de junho de 2011 ás 21:18hs

Uma pergunta: Vamos dizer que eu criei um exploit em php como faço para coloca-lo na pagina da web??

    3 de junho de 2011 ás 20:45hs

    Dependendo do tipo de vulnerabilidade, não será preciso coloca-lo no servidor alvo.

    Abração!!!

Helio Costa

8 de julho de 2011 ás 16:12hs

Paulo, eu gostei dessa materia, mas gostaria mais se ensinasses num desses posts como usar um negócio desses. Obrigado.

    9 de julho de 2011 ás 20:48hs

    Em breve postarei algo do tipo.

    Obrigado pela sugestão.

    Abração!!!

John Carlos

2 de agosto de 2011 ás 20:19hs

Pauloo vc é o cara vey!!
vc explica muito bem!!
vlw ai!
?:()~

alexandre

1 de outubro de 2011 ás 21:43hs

Paulo como eu amo esse site nao para nao, to aprendendo muitas coisas, mas como usar esse tipo de coisa , meu sonho é aprender mais, mais como aprender se todos sites de hackers sao maliciosos, so o mundo dos hackers nao, como vou aprender se nao tenho condiçao de pagar um curso do mundo dos hackers me da umas dicas, por favorD:

    3 de outubro de 2011 ás 16:45hs

    Pode deixar que não vamos parar não :D.

    Bom, você pode ir aprendendo com os posts que vamos fazendo, se tiver alguma dúvida é só postar na área de comentários.

    Abração!!!

Cold

23 de janeiro de 2012 ás 17:55hs

Adoraria ver os proximos post sobre o assunto.
Gostei das explicações.

mnosoftware

1 de junho de 2012 ás 8:08hs

Paulo adoro o seu site por direito e nao dar voltas ola eu sou angolano e gostaria de saber como faco para adquirir o seu curso e muito mais agradecia se madasses as dicas pelo meu hotmail ai meu valeu e contonue assim ta es muito bom mesmo nessa area ate mas.

    1 de junho de 2012 ás 17:23hs

    Eu te mandei um email.

    Qualquer dúvida entre em contato conosco.

Rodrigo

19 de junho de 2012 ás 23:08hs

Sou mais um a ter interesse pelas técnicas de invasão por vulnerabilidades. Quanto custa o curso que vocês oferecem de hacker?. Nele aprendemos sobre o uso dos exploits? Agradeço!

    20 de junho de 2012 ás 23:04hs

    Olá Rodrigo!!!

    O Curso de Hacker custa R$ 55,00 cada módulo, ou seja, 3x R$ 55,00.

    Sim, no Curso de Hacker é mostrado como utilizar exploits.

    Qualquer dúvida entre em contato conosco.

      21 de junho de 2012 ás 0:53hs

      Bom gostaria muito que você descobrisse a senha de um facebook, quando você cobra para fazer esse serviço?
      Obrigado

        21 de junho de 2012 ás 1:21hs

        Nós não fazemos esse tipo de serviço!

        Abração!!!

Raimundo

20 de dezembro de 2012 ás 15:43hs

Olá Paulo.
Gostaria de saber como é feito esse pagamento,bom eu não tenho cartão bancário,seria feito por rembolso ou folheto bancário,me explique,pois me interessei e inclusive estou baixando o Metasploits.
Há mais uma coisa Paulo eu estou com várias dúvidas e gostaria que você se não quiser responder aqui pode me enviar por e-mail. Bom eu baixei o prorat aqui no site Mundo dos Hackers,mas depois que eu instalei o Norton ele detectou que se tratava de um Backdoor Trojan e exclui-o,mas eu pensava que o server era que iria virá o vírus e não o prorat em si.
E mais uma coisa quando eu criava um server no prorat e aparecia o ícone do mesmo,quando dava um clique nele ele desaparecia e não sei por onde diacho ele ia.
Ficaria muito gráto por estas explicações.

    21 de dezembro de 2012 ás 0:50hs

    Os nossos produtos podem ser pagos via depósito bancário ou Boleto bancário, além de cartão de crédito e tef.

    Quanto ao ProRat, os antivírus devem mesmo alertar sobre vírus, afinal ele é feito para desenvolver vírus, o mais recomendável é testar esse e outros programas hacker em maquinas virtuais com o Windows XP.

    Para que o vírus não se auto exclua quando clicado duas vezes, desassinale essa opção durante a criação do server.

    Abração!!!

Raimundo

21 de dezembro de 2012 ás 1:49hs

Olá Paulo.
Esse curso é por vídeo aulas e apostilas, e mais uma coisa tem certificado após o término.
Há Paulo minha conexão é por Modem como faço então para usar o prorat.
Valeu aír amigão este site foi um dos melhores que achei de hackers,há dois dias conhecir este site e passo várias horas lendo as postagens,valeu mesmo.
Abraços.

    26 de dezembro de 2012 ás 23:12hs

    Sim, o Curso de Hacker é composto por apostilas, tutoriais, livros, vídeo aulas, vídeo palestras, seminários, distribuições Linux e programas.

    Sim, ao término do curso o aluno receberá um certificado, porém o mesmo é simbólico e não serve como complemento curricular.

    Qualquer dúvida entre em contato conosco.

Gabriel Matheus

18 de janeiro de 2013 ás 15:14hs

Sem duvida a invasão por Exploit é a melhor forma de todas.

Existem diversos tipos de Exploits.

2 de junho de 2013 ás 2:04hs

o NMAP, LANguard são exploids?

Nod3zer0

20 de julho de 2013 ás 10:59hs

Olá MH,

Eu gostaria de saber se no curso hacker, ensinam alguma linguagem de programação para softwares? Eles também ensinam alguma linguagem para scripts ou criação de exploits? Aliás… Uma duvida me surgiu. É possível fazer exploits com VB ou Perl? Já sou experiente com testes de penetração tanto em plataformas Linux (BackTrack e BackBox) como no Windows.

Um conselho para um futuro post amigo:

Poste algo sobre o BackBox, pois ao meu ver é o unico que pode bater de igual pra igual com o BackTrack. BackBox tem menos ferramentas que o BackTrack, mas o legal é que ele tem as melhores ferramentas, entende? Então não é aquela lotação de tool para uma mesma ”finalidade” que o BackTrack e o BlackBuntu tem. O BackBox tem ferramentas como John The Ripper, Metasploit-Meterpreter e o sqlmap. Vale a pena você ver.

Espero ter ajudado.

    23 de julho de 2013 ás 17:57hs

    Sim, no Curso de Hacker é abordado a linguagem de programação Object Pascal com Delphi, e sim, no curso é mostrado como são feitos alguns scripts e exploits.

    Quanto ao desenvolvimento de exploits, eles podem ser programados em perl sim, mas não em VBS ou pelo menos em VBS não seria tão efetivo quanto C, C++, Java ou Perl.

    Gostei da sua dica, vou ver o que posso fazer sobre esse sistema, valeu pela sugestão.

    Abração!!!

Paulo Guarnieri

24 de setembro de 2013 ás 15:37hs

Eu agora já entendi o que são exploits, mas queria saber como esses códigos são inseridos em um programa, de que forma são gravados nos arquivos que o compõem. Ou não são colocados no arquivo?

    28 de outubro de 2013 ás 15:30hs

    Os programas possuem uma porta de entrada aonde você (usuário) poderá interagir com o mesmo, isso é feito através de sockets no caso de rede (internet ou privada), do terminal para que comandos sejam inseridos ou de um campo de texto, para que você possa mandar comandos no modo gráfico ou algo do tipo, é por ai que o exploit entra e injeta os códigos arbitrários, de forma que um buffer seja estourado ou que o programa trave ou funcione de forma incorreta.

    Abração!!!

anônimo000

27 de agosto de 2015 ás 19:24hs

Tenho uma dúvida, como usar um exploit para invadir sites?

John

8 de dezembro de 2016 ás 20:58hs

Boa noite, Paulo eu tenho uma curiosidade, em alguns filmes sobre hacker as telas do computadores mostram uns programas que eu nunca vi esses programas são também exploit ou não.

    9 de dezembro de 2016 ás 14:05hs

    Na maioria das vezes são animações, sistemas que não existem, foram feitos só para dar um toque de futurismo como nos filmes do Homem de ferro :D.

Deixe seu Comentário

Comentários Recentes

  • KEVIN TIGRAO: TOP TOP TOP...
  • Paulo Tacio: Sim, esta, funcional até 2018 ou mais, depe...
  • Jean Luccas: O Curso ainda está atualizado ?...
  • cleber: vou te ajudar, ja montei dois cubos. entre ...
  • Paulo Tacio: Olá!!! Sim o curso esta atualizado, mantiv...

Galeria de Imagens

Ver mais imagens