
A estes programas é dado o nome de “exploits” e ao código maligno é dado o nome de “payload”, sendo os “exploits” aqueles que atacam as falhas nos softwares e executam o payload, para no final desse processo devolver uma sessão remota de Telnet ou SSH permitindo assim o controlo remoto do computador atacado.
Esta ferramenta tem como missão criar um ambiente de pesquisa, desenvolvimento de exploração de vulnerabilidades permitindo descobrir erros de programação que levam a uma brecha na segurança. Também é usado este método para analizar preventivamente, colocando a vulnerabilidade em estudo determinando ou tentando determinar de que forma esta poderá ser explorada.
Depois de enquadrado todo o cenário possível usando a vulnerabilidade parte-se para o desenvolvimento do próprio exploit, onde são aplicadas várias técnicas de engenharia reversa, programação, etc. Por fim é executado o exploit testando o mesmo em vários cenários, tantos quantos possíveis e identificados na fase de exploração da vulnerabilidade. Fica desta forma provada a existência da vulnerabilidade após o sucesso a correr o exploit.
download
Esta ferramenta tem como missão criar um ambiente de pesquisa, desenvolvimento de exploração de vulnerabilidades permitindo descobrir erros de programação que levam a uma brecha na segurança. Também é usado este método para analizar preventivamente, colocando a vulnerabilidade em estudo determinando ou tentando determinar de que forma esta poderá ser explorada.
Depois de enquadrado todo o cenário possível usando a vulnerabilidade parte-se para o desenvolvimento do próprio exploit, onde são aplicadas várias técnicas de engenharia reversa, programação, etc. Por fim é executado o exploit testando o mesmo em vários cenários, tantos quantos possíveis e identificados na fase de exploração da vulnerabilidade. Fica desta forma provada a existência da vulnerabilidade após o sucesso a correr o exploit.
download
Nenhum comentário:
Postar um comentário