PDA

View Full Version : Nje Shpjegim!


PRADA_
02-07-08, 06:07
Qka eshte nje Exploit?

Nje pershkrim i shkurter...
Shpresoj se sadopak do ju ofroj njohuri rreth Exploits



Nje Explorit nga Anglishtja(to exploit = shfrytezim) eshte nje Program kompjuterik
apo nje Script i cili shfrytezon pikat e dobeta (dobesit), apo me mir te them funkcionet gabuese
jo korrekte te nje Programi tjeter kompjuterik me privilegje apo qellim te nje Dos-Attake.

Nje Exploit shpesh her shkruhet vetem per te demostruar nje Birucė (prapa-derė, prapa hyerje, backdoor)
te pa sigurt (pa mbrojtur) dhe shkepet ne menyr publike me tej ne persona te tjer.
Kjo deshmi e menyres se arritjes, ne gjuhen moderne quhet edhe shpesh si Proof of Concept.
Permes kesaj arrihet qe Krijuesit e Softwarve te ndryshem tju terhjeket vemendja per gabimet e bera (Birucat e
pambrojtura) dhe te reagojn me nje her per permisimin e tyre.
Exploits , shpesh pershkruhet ne pershkrimin teorik edhe si Exploit.

Ne shumicen e rasteve Exploits bejn vetveten ne ate menyre , keshtu qe Kompjuteret te mos din ta
bejn dallimin ndermjet Codeve te programeve(ProgramCode) dhe te dhenave (datave rreth diqkafit).
Si P.sh: tek nje mbingarkim-Pufferi te codit te sulmuesit ne nje vend ruajtjen e paparashikuar me parė te shkruar,
me ane te cilit rrjedhja (run) e Programeve mund te manipulohet. Nje Sulmues, ka mundesim shpesh ta sjell nje code ne
rrjedhje (run), icili code, mund tja sjell atij nje Shell me Privilegjet e shfrytezimit te nje Programi apo nje
Exekutabel tjeter qka do qoft ai.

Ne shumicen e rasteve Exploits pershkruhen edhe si vijon:


* Lokale Exploits
* Remote Exploits
* DoS Exploits
* Command Execution Exploits
* SQL-Injection Exploits
* 0-day Exploits

Lokale Exploits munden gjat hapjes se tyre te arkivojn ne aspektin "I pa pikė sherri" apo
"i pa demshem" kuptohet nėn Thojėza, ndonje p.sh foto file, ne ate aspekt qe te gjitha
Programet apo filet te cilat jan te rregulluara apo te mvarne nga kjo foto file, permbajn ne vetvete nje
vrim te pa sigurt (birucė) keshtu qe gjat punimit me to nuk do funkcionojn korrekt dhe jo ne menyr te paster.

Nje Form aktive e Exploits jan sulmimet nepermjet Internetit, permes PaketDatave te manipuluara apo Rryma te Datave
speciale ne pikat e dobeta te Softwareve te RRjetit (network).
Keta lloj Exploits quhen edhe si Remote-Expolits.

Ne shumicen e rasteve Exploits e pare per nje pik te dobet (Birucė) te njohur, jan edhe te ashtuquajturit
Dos Exploits, te cilet viktimen e caktuar e mbingarkojn, megjithate nuk permbajn startim te ndonje ProgramCode
apo eskalim te Privilegjeve.


Command Execution Exploits quhet vetia e nje programCode te sulmuesit ne nje cak te Systemit te parapare saktesishet
perpara.
Per te qen e mundur qe nje keso lloj Exploits qe ta vejm ne rrjedhje me sukses te plote, duhet qe Programuesi i tij Exploiti
qe ta dij saktesisht (te ka njohuri) se si eshte perberja she ndarja e atij caku (viktim).
Kete njohuri ai terhjek (merr) permes Burimit te hapou te ProgramCode, apo edhe thjesht duke bere testime
(experimente) me ate "viktim". Ai duhet qe Codin e tij ne menyr te persoseshme (te sakteshishtme) qe ta vej (fut)
ne vendin e duhur, pasi qe Programe te cilat sulmohen jan te paisura me te drejta speciale, keshtu qe edhe ai duhet
qe ta pajis Codin e vet me keto te drejta


SQL-Injection Exploits jan nje art (lloj) special i Exploits ne rritje e siper, dhe gjenden ne Web Aplikacione,
te cilat perdorin nje SQL-Datenbank. Ketu behen Kerkesat ne nje te ashtuquajtur 3-Tier-Architektur,
te krijuara ne ate menyr qe Shtresa Logjike funkcionuese me te meta, jo e paster, kthen apo jep mbrapa
te dhena (data) apo edhe i shkruan ato, te cilat te dhena ajo i ben ne ate menyr qe te mos jenė ne dispozicion
as per qasje leximi e as per qasje shkrimi. P.sh : Te dhenat ne nje Login-Formullari mund te krijohen asisoj qe
aplikacioni i tronditur (sulmuar), megjithate ben Login ne menyr te sukseseshme nje User te pa vlefshem (jo ekzistent)



Zero-Day-Exploit [Perpunimi]

Nje Exploit, i cili publikohet ne te njejten dit te ne te cilen behet e ditur (biruca) Pika e dobet
(shul shqip: Dita-Zero e Biruces), e quajm Ditė-Zero-Exploit. Rrezikshmeria e ketij Exploits qendron,
ngase ne kete kohe asnje Zhvillues (Programmer) nuk eshte ne gjendje qe me ane te Patchs ti mbyll (zbuloj)
aot pika te dobeta. Kjo ka si pasoj qe ne shumicen e rasteve Exploits vijn fill menjeher ne akcion.

Nje Sulmim i till quhet edhe si Attake e Dites-Zero. Attaka e Dites-Zero jan eficiente pasi qe ato shum
shpejt dhe ne menyr te zgjeruar e shfrytezojn ne menyr automatike nje Birucė, perpara qe ndonje Firewall
apo antivirus Software te ket te njohura signaturen e ketij Exploits-i. Per kete edhe shpesh Krijuesit e
aplikacioneve te ndryshme ofrojn edhe nje Premi (ēmim) te lart per tju treguar dikush kete pika te dobeta,
keshtu qe perfitimi i Sulmuesve eshte gjithmon ne perparsi besoj se jam i kjart sa duhet




Parandalimet

Ekzistojn zgjidhje diverze teknike si p.sh mbrojtja e hapsires se Ruajtjes (RAM)
Keto bejn mbrojtjen e dias teknikave shfrytezuese, megjithate nuk mund ta bejn komplet nje aso lloj Biruce
te pa qasje, apo te mbyllur komplet.
Pjeserisht mund qe nje asi lloj sulmim te detektohet me an te Intrusion Detection System, apo edhe te
parandalohet nje asi lloj sulmimi me kete metode. Mirpo Problemi kryesor qendron tek Programimi jo i pastert
d.m.th ne menyr te dobet te programimit.
Pra siq po shihni e vetmja mbrojtje eshte qe gjat Programimit te mos ket programi te dobet dhe ne menyr Dembele
keshtu qe tju ikim gabimeve ne sigurinė.