Direkt zum Inhalt

Zitierfähige Version

Unter dieser URL finden Sie dauerhaft die unten aufgeführte Version Ihrer Definition:
Version von Exploit vom 25.07.2011 - 11:42

Exploit

Definition

Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

Geprüftes Wissen

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

    2. Funktionsweise: Es nützt dabei bestimmte Schwächen oder Fehlfunktionen eines anderen Programms aus, um erweiterte Privilegien zu bekommen oder um eine sog. DoS-Attacke auszuführen (DoS = Denial of Service, engl. Ablehnung einer Dienstleistung; bezeichnet die Folge einer Überlastung von Infrastruktursystemen, die auf unabsichtliche Überlastungen oder auf einen Angriff auf einen Host (Server), einen Rechner oder sonstige Komponenten in einem Datennetz zurückgehen kann). Exploiting ist eine Hacking-Technik. Ein Exploit wird oft nur zum Aufzeigen einer Sicherheitslücke geschrieben. Damit soll erreicht werden, dass Softwarehersteller ihre Sicherheitslücken rasch schließen. Oft bezeichnet man schon die Beschreibung eines Exploits als Exploit. Sie nutzen z.B. den Umstand, dass fast alle Heim- und Bürorechner nicht zwischen Programmcode und Nutzdaten unterscheiden. Eine andere Variante sind Attacken, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen übergeben werden. Ein Angreifer kann oft eigene Codes zur Ausführung bringen.

    3. Wesentliche Arten von Exploits: Folgende Arten von Exploits werden verwendet: a) Lokale Exploits: Sie können beim Öffnen von scheinbar harmlosen Dateien (z.B. Bilddateien) aktiviert werden, wenn die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist.
    b) Remote-Exploits: diese aktive Form sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in der Netzwerksoftware.
    c) DoS-Exploits: Meist sind die ersten für eine bekanntgewordene Sicherheitslücke veröffentlichten Exploits sog. Dos-Exploits, die zwar die betroffene Anwendung überlasten, aber keine Ausführung von fremdem Programmcode und keine Privilegien-Eskalation beinhalten.
    d) Command-Execution-Exploits: Hier geht es um eine vom Angreifer steuerbare Ausführung von Programmcodes auf dem Zielsystem. Dazu muss der Programmierer Details über Eigenheiten der Aufteilung des Speichers der Zielanwendung kennen, z.B. aus offenen Quellen des Programmcodes oder durch Tests. Solche Exploits sind meist gefährlich, da die betroffenen Anwendungen meist über bedeutende Rechte auf dem System verfügen und der Code des Angreifers mit diesen Rechten gestartet wird.
    e) SQL-Injection-Exploits: eine spezielle Art von Exploits; sie findet sich weitgehend nur in Bezug auf Webanwendungen, die eine SQL-Datenbank (SQL) nutzen.
    f) Zero-Day-Exploits: Entdeckt eine Person eine Sicherheitslücke, meldet sie aber nicht dem Software-Hersteller, wird die Schwachstelle erst beim ersten Angriff bekannt. Der Name des dabei genutzten Exploits leitet sich von dessen Alter ab: Der Angriff geschieht am oder vor dem Tag 0 (engl. zero day), dem Tag, an dem die Entwickler die Lücke entdecken.

    4. Schutz vor Exploits: Es gibt technische Lösungen wie z.B. den Speicherschutz. Diese schützen zwar nur gegen bestimmte Ausnutzungstechniken, können aber die Ausnutzung einer Lücke schwer bis unmöglich machen. Z.T. kann auch mittels sog. Intrusion Detection Systemen ein Angriff festgestellt oder mittels sog. Intrusion Prevention Systemen evtl. sogar ein Angriff verhindert werden. Hauptproblem ist aber eine schlechte Programmierung. Die einzig nachhaltige Lösung ist daher, die durch Verarbeitungsfehler entstehenden Sicherheitslücken schon bei der Softwareentwicklung zu vermeiden suchen.

    GEPRÜFTES WISSEN
    Über 200 Experten aus Wissenschaft und Praxis.
    Mehr als 25.000 Stichwörter kostenlos Online.
    Das Original: Gabler Wirtschaftslexikon

    zuletzt besuchte Definitionen...

      Autoren der Definition

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Since the first MICCAI grand challenge organized in 2007 in Brisbane, challenges have become an integral part of MICCAI conferences. In the meantime, challenge datasets have become widely recognized as international benchmarking datasets and thus …
      Developed-country multinationals (DMNEs) have increasingly engaged in the practice of offshoring innovation to emerging countries. In this article, we leverage and extend the institution-based view to further our understanding of this phenomenon.
      Recent developments of ICTs enable new ways to experience tourism and conducted to the concept of smart tourism. The adoption of cutting-edge technologies and its combination with innovative organizational models fosters cooperation, knowledge …

      Bücher auf springer.com

      versandkostenfrei von springer.com