Un «exploit» est un programme qui «exploite» une vulnérabilité dans un logiciel spécifique.
Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles.
Il existe différents types d'exploits :
- les exploits servant à être root (statut de l'administrateur système sous les systèmes de type UNIX) ;
- l'affichage de fichiers protégés du système (par exemple le fichier demots de passe) ;
- l'obtenir de fichiers divers sur le système.
La plupart du temps les exploits sont écrits en langage C ou en Perl.
Ils peuvent toutefois être écrit avec tout langage
pour lequel il existe un interpréteur sur la machine cible. Le pirate utilisant un exploit doit ainsi posséder une connaissance minimale du système
cible et des bases en programmation pour arriver à ses fins.
Afin de pouvoir l'utiliser, il doit le compiler dans son répertoire de travail
sur la machine qu'il veut prendre d'assaut également appellé "shell" (qu'il aura obtenu bien avant).
Une fois l'éxecution réussie, selon le rôle de l'exploit, le hacker peut obtenir le statut root sur la machine
distante (#) et donc faire absolument toutes les actions qu'il désire...
Afin de ne pas être victime de ce type de programmes, il est nécessaire
pour l'administrateur d'un système de se tenir informé des vulnérabilités
concernant les applications et systèmes d'exploitation qu'il gère en consultabt régulierement les sites
répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.
Voici quelques sites répertoriant les failles, leurs exploits et leurs correctifs :
|