Hacking ético - exploração
Exploração é um pedaço de software ou script programado que pode permitir que hackers assumam o controle de um sistema, explorando suas vulnerabilidades. Os hackers normalmente usam scanners de vulnerabilidade como Nessus, Nexpose, OpenVAS, etc. para encontrar essas vulnerabilidades.
Metasploit é uma ferramenta poderosa para localizar vulnerabilidades em um sistema.
![](https://post.nghiatu.com/assets/tutorial/ethical_hacking/images/metasploit.jpg)
Com base nas vulnerabilidades, encontramos exploits. Aqui, discutiremos alguns dos melhores mecanismos de pesquisa de vulnerabilidade que você pode usar.
Exploit Database
www.exploit-db.com é o lugar onde você pode encontrar todos os exploits relacionados a uma vulnerabilidade.
![](https://post.nghiatu.com/assets/tutorial/ethical_hacking/images/exploit.jpg)
Vulnerabilidades e exposições comuns
Vulnerabilidades e exposições comuns (CVE) é o padrão para nomes de vulnerabilidades de segurança da informação. CVE é um dicionário de vulnerabilidades e exposições de segurança da informação publicamente conhecidas. É gratuito para uso público.https://cve.mitre.org
![](https://post.nghiatu.com/assets/tutorial/ethical_hacking/images/cve.jpg)
Banco de dados nacional de vulnerabilidades
O National Vulnerability Database (NVD) é o repositório do governo dos EUA de dados de gerenciamento de vulnerabilidade baseados em padrões. Esses dados permitem a automação do gerenciamento de vulnerabilidade, medição de segurança e conformidade. Você pode localizar este banco de dados em -https://nvd.nist.gov
O NVD inclui bancos de dados de listas de verificação de segurança, falhas de software relacionadas à segurança, configurações incorretas, nomes de produtos e métricas de impacto.
![](https://post.nghiatu.com/assets/tutorial/ethical_hacking/images/national_vulnerability.jpg)
Em geral, você verá que existem dois tipos de exploits -
Remote Exploits- Esse é o tipo de exploração em que você não tem acesso a um sistema ou rede remota. Os hackers usam exploits remotos para obter acesso a sistemas localizados em locais remotos.
Local Exploits - Os exploits locais são geralmente usados por um usuário do sistema com acesso a um sistema local, mas que deseja ignorar seus direitos.
Conserto rápido
Vulnerabilidades geralmente surgem devido à falta de atualizações, portanto, é recomendável que você atualize seu sistema regularmente, por exemplo, uma vez por semana.
No ambiente Windows, você pode ativar as atualizações automáticas usando as opções disponíveis no Painel de Controle → Sistema e Segurança → Atualizações do Windows.
![](https://post.nghiatu.com/assets/tutorial/ethical_hacking/images/windows_environment.jpg)
No Linux Centos, você pode usar o seguinte comando para instalar o pacote de atualização automática.
yum -y install yum-cron