Was sind Exploits?

Newcomer - Board
Verfügbare Informationen zu "Was sind Exploits?"

  • Qualität des Beitrags: 0 Sterne
  • Beteiligte Poster: 4dministr4t0r
  • Forum: Newcomer - Board
  • Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite!
  • aus dem Unterforum: Exploits
  • Antworten: 1
  • Forum gestartet am: Samstag 23.12.2006
  • Sprache: deutsch
  • Link zum Originaltopic: Was sind Exploits?
  • Letzte Antwort: vor 17 Jahren, 3 Monaten, 30 Tagen, 3 Stunden, 33 Minuten
  • Alle Beiträge und Antworten zu "Was sind Exploits?"

    Re: Was sind Exploits?

    4dministr4t0r - 25.12.2006, 21:20

    Was sind Exploits?
    Ein Exploit (englisch to exploit - ausnutzen) ist ein Computerprogramm oder Script, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms, zur Erlangung von Privilegien oder in Absicht einer DoS-Attacke, ausnutzt.

    Ein Exploit wird oft auch einfach nur zur Demonstration einer Sicherheitslücke geschrieben und veröffentlicht. Dieser Beweis der Machbarkeit wird in der Fachsprache auch Proof of Concept genannt. Dadurch soll erreicht werden, dass Hersteller von Software möglichst schnell auf bekannt gewordene Sicherheitslücken reagieren. Oft bezeichnet man auch nur die theoretische Beschreibung eines Exploits als Exploit.

    Meist machen sich Exploits zu Nutze, dass Computer nicht zwischen Programmcode und Daten unterscheiden. So wird z.B. bei einem Pufferüberlauf der Code des Angreifers in einen nicht dafür vorgesehenen Speicherbereich geschrieben, wodurch die Ausführung der Anwendung manipuliert werden kann. Ein Angreifer kann oft eigenen Code zur Ausführung bringen, der ihm beispielsweise eine Shell mit den Privilegien der ausgenutzten Anwendung liefert.

    Man bezeichnet Exploits zumeist wie folgt

    * Lokale Exploits
    * Remote Exploits
    * DoS Exploits
    * Command Execution Exploits
    * SQL-Injection Exploits
    * 0-day Exploits


    Lokale Exploits können beim Öffnen an sich scheinbar völlig harmloser Dateien (z.B. Bilddateien) aktiviert werden, insofern die dem Dateityp zugeordnete Anwendung eine Sicherheitslücke aufweist indem sie bei der Verarbeitung der Datei fehlerhaft bzw. unsauber arbeitet.

    Eine aktive Form des Exploits sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Solche Exploits werden mitunter auch als Remote-Exploits bezeichnet.

    Meist sind die ersten für eine bekanntgewordene Sicherheitslücke veröffentlichten Exploits sogenannte DoS Exploits, die zwar die betroffene Anwendung überlasten, allerdings keine Ausführung von fremdem Programmcode und keine Eskalation von Privilegien beinhalten.

    Command Execution Exploits kennzeichnet das Merkmal einer vom Angreifer steuerbaren Ausführung von Programmcode auf dem Zielsystem. Um ein solches Exploit erfolgreich zu Ausführung bringen zu können, muss der Programmierer über diverse Eigenheiten der Aufteilung des Speichers der Zielanwendung bescheid wissen. Dieses Wissen bezieht er durch offene Quellen des Programmcodes oder durch bloßes Testen. Es muss seinen Code geschickt plazieren, um ihn zu Ausführung bringen zu können. Command Execution Exploits sind zumeist sehr gefährlich, da die betroffenen Anwendungen meist über erhebliche Rechte auf dem System verfügen und der Code des Angreifers mit eben diesen Rechten gestartet wird.

    SQL-Injection Exploits sind eine spezielle Art von Exploits und finden sich weitestgehend nur in Bezug auf Webanwendungen, die eine SQL-Datenbank nutzen. Hierbei werden Anfragen in einer 3-Tier-Architektur so gestellt, dass die fehlerhaft bzw. unsauber arbeitende Logikschicht Daten zurückliefert oder schreibt, die sie weder für den Lesezugriff oder den Schreibzugriff verfügbar machen sollte. Beispielsweise können Eingaben in einem Loginformular so gestaltet werden, dass die betroffene Anwendung einen ungültigen Benutzer dennoch erfolgreich einloggt.

    Zero-Day-Exploit [Bearbeiten]

    Ein Exploit, das am selben Tag erscheint, an dem die Sicherheitslücke (Neudeutsch Zero-Day-Lücke) allgemein bekannt wird, nennt man Zero-Day-Exploit. Die Gefährlichkeit dieser Exploits rührt daher, dass zu diesem Zeitpunkt kaum ein Hersteller bzw. Entwickler in der Lage ist, die Sicherheitslücke sinnvoll und umfassend mittels eines Patchs zu schließen. Das hat zur Folge, dass diese Exploits meist umgehend zum Einsatz kommen.

    Ein solcher Angriff wird als Zero-Day-Attacke bezeichnet. Zero-Day-Attacken sind effizient, weil sie schnell und oft großflächig, automatisiert eine neue Sicherheitslücke ausnutzen, bevor für die Firewall- und Anti-Virus SW die benötigten Signaturen bereitstehen. Um die Zeitspanne bis zur Verfügbarkeit der Signaturen möglichst klein zu halten, setzen Firewall- und IDS-Hersteller oft Prämien für neu gemeldete Sicherheitslücken aus.

    Präventiv versuchen Experten mit verschiedene Testmethoden, Sicherheitslücken vorgängig aufzuspüren und dem SW-Hersteller aufzuzeigen.

    Gegenmaßnahmen

    Es gibt diverse technische Lösungen wie zum Beispiel den Speicherschutz. Diese schützen zwar nur gegen bestimme Ausnutzungstechniken, können aber trotzdem die Ausnutzung einer Lücke schwer bis unmöglich machen. Teilweise kann auch mittels Intrusion Detection Systemen ein Angriff festgestellt oder mittels Intrusion Prevention Systemen eventuell sogar ein Angriff verhindert werden. Das Grundproblem ist allerdings unsaubere Programmierung. Die einzige Lösung ist also, die durch Verarbeitungsfehler entstehenden Sicherheitslücken schon bei der Entwicklung zu vermeiden.


    Quelle : http://de.wikipedia.org/wiki/Exploit



    Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken



    Weitere Beiträge aus dem Forum Newcomer - Board

    Steinator - gepostet von Steinator am Samstag 10.02.2007



    Ähnliche Beiträge wie "Was sind Exploits?"

    Mal sehen wie kreativ unsere Allymember so sind... - Arlor (Freitag 02.02.2007)
    WIR SIND 100 - mindsoldier (Mittwoch 30.05.2007)
    Neumitglieder sind gerne willkommen! - blastoise (Sonntag 22.10.2006)
    Taucher sind die besseren Liebhaber - Thomas (Freitag 15.09.2006)
    Das sind sie!!! <<LÄNGERE LADEZEIT>> - deeper (Sonntag 05.02.2006)
    Was sind daus ???? - DjKorke (Donnerstag 19.05.2005)
    Wieso sind fast alle Pony-Freaks weiblich ???? - Anonymous (Mittwoch 08.03.2006)
    WO SIND 'FILME' HIN??? - IRIR (Montag 19.03.2007)
    Wir sind auch durch - (Nachmittagsteilnehmer) - Stefan (Dienstag 13.09.2005)
    Wir sind wieder 4 Heads ! - Fire1102 (Sonntag 30.10.2005)