exploits


SUBMITTED BY: Guest

DATE: Jan. 28, 2014, 1:40 a.m.

FORMAT: Text only

SIZE: 3.9 kB

HITS: 767

  1. Exploit
  2. Da Wikipedia, l'enciclopedia libera.
  3. Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione dei privilegi di root di un computer.
  4. Descrizione[modifica | modifica sorgente]
  5. Ci sono diversi modi per classificare gli exploit. Il più comune è una classificazione a seconda del modo in cui l'exploit contatta l'applicazione vulnerabile. Un exploit remoto è compiuto attraverso la rete e sfrutta la vulnerabilità senza precedenti accessi al sistema. Un exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente oltre a quelli impostati dall'amministratore.
  6. Gli exploit possono anche essere classificati a seconda del tipo di vulnerabilità che sfruttano. Vedi buffer overflow, Heap Overflow, format string attacks, race condition, double free(), Integer overflow, SQL injection, cross-site scripting, cross-site request forgery, remote file inclusion e local file inclusion.
  7. Lo scopo di molti exploit è quello di acquisire i privilegi di root su un sistema. È comunque possibile usare exploit che dapprima acquisiscono un accesso con i minimi privilegi e che poi li alzano fino ad arrivare a root.
  8. Normalmente un exploit può sfruttare solo una specifica falla, e quando questa falla viene riparata, l'exploit diventa inutile per le nuove versioni del programma. Per questo motivo alcuni blackhat hacker non divulgano gli exploit trovati ma li tengono riservati per loro o per la loro comunità. Questi exploit sono chiamati zero day exploit, e scoprire il loro contenuto è il più grande desiderio per gli attacker senza conoscenze, altrimenti detti script kiddie. Gli exploit più sfruttati sono scritti in Perl, C e PHP
  9. Voci correlate[modifica | modifica sorgente]
  10. Arbitrary code execution
  11. Shellcode
  12. Sicurezza informatica
  13. Virus
  14. Collegamenti esterni[modifica | modifica sorgente]
  15. (EN) Milw0rm il più grande archivio di exploit del web
  16. (EN) World Wide Exploits Database by K-OTik Security in inglese - richiesta registrazione
  17. (EN) Metasploit Framework in inglese
  18. (EN) Rosiello Security Exploits in inglese
  19. (EN) Advanced Exploit Tutorials in inglese
  20. (EN) Proof of concept exploit downloads in inglese
  21. (EN) Home of the Bugtraq exploit mailing list in inglese
  22. (EN) ExploitTree from SecurityForest in inglese
  23. Sicurezza informatica Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica
  24. Categorie: Software malevoliTecniche di attacco informaticoHacking
  25. Menu di navigazione
  26. RegistratiEntraVoceDiscussioneLeggiModificaModifica sorgenteCronologia
  27. Ricerca
  28. Pagina principale
  29. Ultime modifiche
  30. Una voce a caso
  31. Vetrina
  32. Aiuto
  33. Comunità
  34. Portale Comunità
  35. Bar
  36. Il Wikipediano
  37. Fai una donazione
  38. Contatti
  39. Stampa/esporta
  40. Strumenti
  41. In altre lingue
  42. العربية
  43. Български
  44. Català
  45. Čeština
  46. Deutsch
  47. English
  48. Español
  49. Euskara
  50. فارسی
  51. Français
  52. עברית
  53. Magyar
  54. Bahasa Indonesia
  55. 日本語
  56. 한국어
  57. Македонски
  58. Nederlands
  59. Polski
  60. Português
  61. Română
  62. Русский
  63. Türkçe
  64. Українська
  65. 中文
  66. Modifica link
  67. Questa pagina è stata modificata per l'ultima volta il 22 ago 2013 alle 12:10.
  68. Il testo è disponibile secondo la licenza Creative Commons Attribuzione-Condividi allo stesso modo; possono applicarsi condizioni ulteriori. Vedi le Condizioni d'uso per i dettagli. Wikipedia® è un marchio registrato della Wikimedia Foundation, Inc.
  69. Politica sulla privacyInformazioni su WikipediaAvvertenzeSviluppatoriVersione mobileWikimedia Foundation Powered by MediaWiki

comments powered by Disqus