Cracking to proces łamania zabezpieczeń systemowych oraz włamywanie się na serwery. Cracker co do zasady nie musi posiadać wiedzy odnośnie zagadnień związanych z informatyką, a jedynie musi znać techniki lub programy, które umożliwiają mu analizowanie i znajdowanie luk w systemach zabezpieczeń. Następnie, przy pomocy odpowiednich narzędzi, może całkowicie zmienić kod źródłowy danego oprogramowania. Najlepszym przykładem na to jest exploit. Czym on dokładnie jest i jakie zagrożenia on za sobą niesie?
Czym dokładnie jest exploit?
Exploit to “narzędzie”, które w świecie crackingu jest świetnie znane. Jednocześnie, dla współczesnych użytkowników Internetu jest to teoretycznie jedno z największych zagrożeń. Mówiąc prościej, exploit jest fragmentem kodu źródłowego, a dokładniej jednym z rodzajów ataku, który bazuje głównie na istniejących w systemie zabezpieczeń lukach. Może się on także odnosić całego systemu operacyjnego, do którego cracker próbuje uzyskać dostęp. Co ciekawe, można wyróżnić kilka rodzajów exploit’ów. Do najpopularniejszych z nich zaliczają się głównie:
- zero-day;
- XXS;
- DoS.
Za ich pośrednictwem, komputer użytkownika może zostać zaatakowany oraz zainfekowany w sposób całkowicie niewidoczny. W odniesieniu do exploit’ów, które mają zostać zaimplementowane na komputerze ofiary, najczęściej wykorzystuje się pojęcie jakim jest “okres podatności”. Jest to moment tuż po wprowadzeniu exploit’a do systemu, aż do samego dnia, w którym sam twórca systemu lub systemu zdecyduje się na zaimplementowanie tzw. łatki bezpieczeństwa. Jednocześnie, samo wprowadzenie exploit’a do urządzenia mobilnego lub komputera wiąże się z zainfekowaniem nie tylko złośliwym oprogramowaniem, ale także z możliwością wprowadzenia złośliwego kodu źródłowego.
Jakie zagrożenia niesie za sobą exploit?
Niestety, ale niepozorny exploit jest jednym z większych zagrożeń dla współczesnych użytkowników sieci. Jego wprowadzenie wiąże się z zainfekowaniem komputera, co może nastąpić na dwa sposoby:
- pobranie i uruchomienie kodu ze szkodliwym oprogramowaniem – najczęściej dzieje się to za sprawą samego użytkownika, który klika w niezweryfikowany link, który dotarł do niego np. za pośrednictwem wiadomości mailowej;
- otwarcie strony, która zawiera złośliwy skrypt – to również może się odbyć za pośrednictwem kliknięcia w link, który np. wysłany został do użytkownika jako wiadomość SPAM.
Okazuje się, iż tuż po zainfekowaniu, exploit działa w wyjątkowo zorganizowany sposób. W pierwszej kolejności wprowadza on zmiany w ustawieniach administratora – a choćby doprowadza do ich całkowitego przecięcia. Następnie sprawnie wykrywa wszelkie luki w zabezpieczeniach i w tym samym momencie rozpoczyna planowanie ataku. Najczęściej exploit za cel obiera przeglądarki, programy standardowe Microsoft Office lub aplikacje działające na skrypcie Java. Co więcej, exploit może samodzielnie zainstalować złośliwe oprogramowanie jak np. koń trojański, które w całości przejmie kontrolę nad urządzeniem użytkownika.