Direkt zum Inhalt

Exploit

Definition: Was ist "Exploit"?

Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition im Online-Lexikon

    1. Begriff: Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

    2. Funktionsweise: Es nützt dabei bestimmte Schwächen oder Fehlfunktionen eines anderen Programms aus, um erweiterte Privilegien zu bekommen oder um eine sog. DoS-Attacke auszuführen (DoS = Denial of Service, engl. Ablehnung einer Dienstleistung; bezeichnet die Folge einer Überlastung von Infrastruktursystemen, die auf unabsichtliche Überlastungen oder auf einen Angriff auf einen Host (Server), einen Rechner oder sonstige Komponenten in einem Datennetz zurückgehen kann). Exploiting ist eine Hacking-Technik. Ein Exploit wird oft nur zum Aufzeigen einer Sicherheitslücke geschrieben. Damit soll erreicht werden, dass Softwarehersteller ihre Sicherheitslücken rasch schließen. Oft bezeichnet man schon die Beschreibung eines Exploits als Exploit. Sie nutzen z.B. den Umstand, dass fast alle Heim- und Bürorechner nicht zwischen Programmcode und Nutzdaten unterscheiden. Eine andere Variante sind Attacken, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen übergeben werden. Ein Angreifer kann oft eigene Codes zur Ausführung bringen.

    3. Wesentliche Arten von Exploits: Folgende Arten von Exploits werden verwendet: a) Lokale Exploits: Sie können beim Öffnen von scheinbar harmlosen Dateien (z.B. Bilddateien) aktiviert werden, wenn die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist.
    b) Remote-Exploits: diese aktive Form sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in der Netzwerksoftware.
    c) DoS-Exploits: Meist sind die ersten für eine bekanntgewordene Sicherheitslücke veröffentlichten Exploits sog. Dos-Exploits, die zwar die betroffene Anwendung überlasten, aber keine Ausführung von fremdem Programmcode und keine Privilegien-Eskalation beinhalten.
    d) Command-Execution-Exploits: Hier geht es um eine vom Angreifer steuerbare Ausführung von Programmcodes auf dem Zielsystem. Dazu muss der Programmierer Details über Eigenheiten der Aufteilung des Speichers der Zielanwendung kennen, z.B. aus offenen Quellen des Programmcodes oder durch Tests. Solche Exploits sind meist gefährlich, da die betroffenen Anwendungen meist über bedeutende Rechte auf dem System verfügen und der Code des Angreifers mit diesen Rechten gestartet wird.
    e) SQL-Injection-Exploits: eine spezielle Art von Exploits; sie findet sich weitgehend nur in Bezug auf Webanwendungen, die eine SQL-Datenbank (SQL) nutzen.
    f) Zero-Day-Exploits: Entdeckt eine Person eine Sicherheitslücke, meldet sie aber nicht dem Software-Hersteller, wird die Schwachstelle erst beim ersten Angriff bekannt. Der Name des dabei genutzten Exploits leitet sich von dessen Alter ab: Der Angriff geschieht am oder vor dem Tag 0 (engl. zero day), dem Tag, an dem die Entwickler die Lücke entdecken.

    4. Schutz vor Exploits: Es gibt technische Lösungen wie z.B. den Speicherschutz. Diese schützen zwar nur gegen bestimmte Ausnutzungstechniken, können aber die Ausnutzung einer Lücke schwer bis unmöglich machen. Z.T. kann auch mittels sog. Intrusion Detection Systemen ein Angriff festgestellt oder mittels sog. Intrusion Prevention Systemen evtl. sogar ein Angriff verhindert werden. Hauptproblem ist aber eine schlechte Programmierung. Die einzig nachhaltige Lösung ist daher, die durch Verarbeitungsfehler entstehenden Sicherheitslücken schon bei der Softwareentwicklung zu vermeiden suchen.

    Mit Ihrer Auswahl die Relevanz der Werbung verbessern und dadurch dieses kostenfreie Angebot refinanzieren: Weitere Informationen

    Mindmap "Exploit"

    Hilfe zu diesem Feature
    Mindmap Exploit Quelle: https://wirtschaftslexikon.gabler.de/definition/exploit-53419 node53419 Exploit node46483 SQL node53419->node46483 node46612 Server node53419->node46612 node29651 Anwendungsprogramm node53419->node29651 node53410 Malware node53419->node53410 node30823 Betriebssystem (BS) node30823->node29651 node50673 Wirtschaftsinformatik node50673->node46483 node30025 Datenbank node30636 Daten node46483->node30025 node46483->node30636 node28503 Datensatz node46483->node28503 node53361 IT-Ressource node53361->node46612 node42462 Peer-to-Peer (P2P) node42462->node46612 node122400 Musik node122400->node46612 node53360 Cloud Computing node53360->node46612 node43166 Programm node53395 Hacker node53395->node53419 node45585 Software node53395->node45585 node53413 Trojaner node53395->node53413 node43833 Simulation node29651->node43166 node29651->node43833 node53396 Phishing node53515 QR-Code node53515->node53410 node37192 Internet node53410->node53396 node53410->node37192 node53410->node53413 node45585->node29651 node99856 Cybersecurity node99856->node53395 node53390 Forensik node53390->node53395
    Mindmap Exploit Quelle: https://wirtschaftslexikon.gabler.de/definition/exploit-53419 node53419 Exploit node53410 Malware node53419->node53410 node29651 Anwendungsprogramm node53419->node29651 node46612 Server node53419->node46612 node46483 SQL node53419->node46483 node53395 Hacker node53395->node53419

    News SpringerProfessional.de

    Autoren der Definition und Ihre Literaturhinweise/ Weblinks

    Literaturhinweise SpringerProfessional.de

    Bücher auf springer.com

    Sachgebiete