Mengeksploitasi (dari kata kerja untuk mengeksploitasi, dalam arti menggunakan sesuatu untuk keuntungan sendiri) adalah sepotong software , sepotong data, atau urutan perintah yang mengambil keuntungan dari bug , kesalahan atau kerentanan untuk menyebabkan tidak diinginkan atau perilaku tak terduga terjadi pada perangkat lunak komputer, perangkat keras, atau sesuatu elektronik (biasanya komputerisasi). Perilaku tersebut sering mencakup hal-hal seperti mendapatkan kontrol dari sistem komputer atau memungkinkan eskalasi hak istimewa atau serangan denial-of-service .
Klasifikasi:
Ada beberapa metode untuk mengklasifikasi eksploitasi. Yang paling umum adalah dengan cara mengeksploitasi kontak perangkat lunak rentan. A 'terpencil mengeksploitasi' bekerja melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa akses sebelum sistem rentan. A 'mengeksploitasi lokal membutuhkan sebelum akses ke sistem yang rentan dan biasanya meningkatkan hak-hak orang yang menjalankan mengeksploitasi masa lalu yang diberikan oleh administrator sistem . Eksploitasi terhadap aplikasi-aplikasi client juga ada, biasanya terdiri dari server dimodifikasi yang mengirim mengeksploitasi jika diakses dengan aplikasi client. Eksploitasi terhadap aplikasi client juga mungkin memerlukan beberapa interaksi dengan pengguna dan dengan demikian dapat digunakan dalam kombinasi dengan rekayasa sosial metode. Klasifikasi lain adalah dengan tindakan terhadap sistem yang rentan: tidak sah akses data , eksekusi kode ,penolakan layanan .
Banyak eksploitasi yang dirancang untuk memberikan superuser akses tingkat ke sistem komputer. Namun, ini juga memungkinkan untuk menggunakan beberapa eksploitasi, pertama untuk mendapatkan akses tingkat rendah, kemudian meningkat hak berulang-ulang sampai satu mencapai akar.
Biasanya mengeksploitasi tunggal hanya dapat mengambil keuntungan dari kerentanan software tertentu. Sering kali, ketika eksploitasi diterbitkan, kerentanan adalah tetap melalui Patch dan mengeksploitasi menjadi usang untuk versi terbaru dari perangkat lunak. Ini adalah alasan mengapa beberapa hacker blackhat tidak mempublikasikan eksploitasi mereka tetapi mereka tetap swasta untuk diri sendiri atau hacker lainnya. Eksploitasi tersebut disebut sebagai ' hari nol eksploitasi 'dan untuk mendapatkan akses ke eksploitasi tersebut adalah keinginan utama penyerang terampil, sering dijuluki script kiddies .
Jenis :
Eksploitasi umumnya dikategorikan dan dinamai oleh kriteria ini:
Pivoting lanjut dapat dibedakan menjadi proxy yang berputar dan berputar VPN:
Biasanya, proxy VPN atau aplikasi yang memungkinkan berputar dijalankan pada komputer target sebagai payload (perangkat lunak) dari eksploitasi.
Klasifikasi:
Ada beberapa metode untuk mengklasifikasi eksploitasi. Yang paling umum adalah dengan cara mengeksploitasi kontak perangkat lunak rentan. A 'terpencil mengeksploitasi' bekerja melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa akses sebelum sistem rentan. A 'mengeksploitasi lokal membutuhkan sebelum akses ke sistem yang rentan dan biasanya meningkatkan hak-hak orang yang menjalankan mengeksploitasi masa lalu yang diberikan oleh administrator sistem . Eksploitasi terhadap aplikasi-aplikasi client juga ada, biasanya terdiri dari server dimodifikasi yang mengirim mengeksploitasi jika diakses dengan aplikasi client. Eksploitasi terhadap aplikasi client juga mungkin memerlukan beberapa interaksi dengan pengguna dan dengan demikian dapat digunakan dalam kombinasi dengan rekayasa sosial metode. Klasifikasi lain adalah dengan tindakan terhadap sistem yang rentan: tidak sah akses data , eksekusi kode ,penolakan layanan .
Banyak eksploitasi yang dirancang untuk memberikan superuser akses tingkat ke sistem komputer. Namun, ini juga memungkinkan untuk menggunakan beberapa eksploitasi, pertama untuk mendapatkan akses tingkat rendah, kemudian meningkat hak berulang-ulang sampai satu mencapai akar.
Biasanya mengeksploitasi tunggal hanya dapat mengambil keuntungan dari kerentanan software tertentu. Sering kali, ketika eksploitasi diterbitkan, kerentanan adalah tetap melalui Patch dan mengeksploitasi menjadi usang untuk versi terbaru dari perangkat lunak. Ini adalah alasan mengapa beberapa hacker blackhat tidak mempublikasikan eksploitasi mereka tetapi mereka tetap swasta untuk diri sendiri atau hacker lainnya. Eksploitasi tersebut disebut sebagai ' hari nol eksploitasi 'dan untuk mendapatkan akses ke eksploitasi tersebut adalah keinginan utama penyerang terampil, sering dijuluki script kiddies .
Jenis :
Eksploitasi umumnya dikategorikan dan dinamai oleh kriteria ini:
- Jenis kerentanan mereka mengeksploitasi (Lihat artikel tentang kerentanan untuk daftar)
- Apakah mereka perlu dijalankan pada mesin yang sama sebagai program yang memiliki kerentanan (lokal) atau dapat dijalankan pada satu mesin untuk menyerang program yang berjalan di komputer lain (remote).
- Hasil menjalankan exploit ( EOP , DoS , Spoofing , dll)
Pivoting lanjut dapat dibedakan menjadi proxy yang berputar dan berputar VPN:
- Proxy berputar umumnya menggambarkan lalu lintas praktek penyaluran melalui target dikompromikan menggunakan payload proxy pada mesin dan melancarkan serangan dari komputer ini. Jenis berputar terbatas tertentu TCP dan UDP port yang didukung oleh proxy.
- VPN berputar memungkinkan penyerang untuk menciptakan lapisan dienkripsi 2 terowongan ke mesin dikompromikan untuk rute lalu lintas jaringan melalui bahwa mesin target, misalnya untuk menjalankan scan kerentanan pada jaringan internal melalui mesin dikompromikan, efektif memberikan penyerang akses jaringan penuh sebagai jika mereka berada di belakang firewall.
Biasanya, proxy VPN atau aplikasi yang memungkinkan berputar dijalankan pada komputer target sebagai payload (perangkat lunak) dari eksploitasi.