Nje pershkrim i shkurter te cilin nuk kam publikuar akoma diku pos ketu.
Shpresoj se sadopak do ju ofroj njohuri rreth Exploits
Nje Explorit nga Anglishtja(to exploit = shfrytezim) eshte nje Program kompjuterik
apo nje Script i cili shfrytezon pikat e dobeta (dobesit), apo me mir te them funkcionet gabuese
jo korrekte te nje Programi tjeter kompjuterik me privilegje apo qellim te nje Dos-Attake.
Nje Exploit shpesh her shkruhet vetem per te demostruar nje Biruc? (prapa-der?, prapa hyerje, backdoor)
te pa sigurt (pa mbrojtur) dhe shkepet ne menyr publike me tej ne persona te tjer.
Kjo deshmi e menyres se arritjes, ne gjuhen moderne quhet edhe shpesh si Proof of Concept.
Permes kesaj arrihet qe Krijuesit e Softwarve te ndryshem tju terhjeket vemendja per gabimet e bera (Birucat e
pambrojtura) dhe te reagojn me nje her per permisimin e tyre.
Exploits , shpesh pershkruhet ne pershkrimin teorik edhe si Exploit.
Ne shumicen e rasteve Exploits bejn vetveten ne ate menyre , keshtu qe Kompjuteret te mos din ta
bejn dallimin ndermjet Codeve te programeve(ProgramCode) dhe te dhenave (datave rreth diqkafit).
Si P.sh: tek nje mbingarkim-Pufferi te codit te sulmuesit ne nje vend ruajtjen e paparashikuar me par? te shkruar,
me ane te cilit rrjedhja (run) e Programeve mund te manipulohet. Nje Sulmues, ka mundesim shpesh ta sjell nje code ne
rrjedhje (run), icili code, mund tja sjell atij nje Shell me Privilegjet e shfrytezimit te nje Programi apo nje
Exekutabel tjeter qka do qoft ai.
Ne shumicen e rasteve Exploits pershkruhen edhe si vijon:
* Lokale Exploits
* Remote Exploits
* DoS Exploits
* Command Execution Exploits
* SQL-Injection Exploits
* 0-day Exploits
Lokale Exploits munden gjat hapjes se tyre te arkivojn ne aspektin "I pa pik? sherri" apo
"i pa demshem" kuptohet n?n Thoj?za, ndonje p.sh foto file, ne ate aspekt qe te gjitha
Programet apo filet te cilat jan te rregulluara apo te mvarne nga kjo foto file, permbajn ne vetvete nje
vrim te pa sigurt (biruc?) keshtu qe gjat punimit me to nuk do funkcionojn korrekt dhe jo ne menyr te paster.
Nje Form aktive e Exploits jan sulmimet nepermjet Internetit, permes PaketDatave te manipuluara apo Rryma te Datave
speciale ne pikat e dobeta te Softwareve te RRjetit (network).
Keta lloj Exploits quhen edhe si Remote-Expolits.
Ne shumicen e rasteve Exploits e pare per nje pik te dobet (Biruc?) te njohur, jan edhe te ashtuquajturit
Dos Exploits, te cilet viktimen e caktuar e mbingarkojn, megjithate nuk permbajn startim te ndonje ProgramCode
apo eskalim te Privilegjeve.
Command Execution Exploits quhet vetia e nje programCode te sulmuesit ne nje cak te Systemit te parapare saktesishet
perpara.
Per te qen e mundur qe nje keso lloj Exploits qe ta vejm ne rrjedhje me sukses te plote, duhet qe Programuesi i tij Exploiti
qe ta dij saktesisht (te ka njohuri) se si eshte perberja she ndarja e atij caku (viktim).
Kete njohuri ai terhjek (merr) permes Burimit te hapou te ProgramCode, apo edhe thjesht duke bere testime
(experimente) me ate "viktim". Ai duhet qe Codin e tij ne menyr te persoseshme (te sakteshishtme) qe ta vej (fut)
ne vendin e duhur, pasi qe Programe te cilat sulmohen jan te paisura me te drejta speciale, keshtu qe edhe ai duhet
qe ta pajis Codin e vet me keto te drejta
SQL-Injection Exploits jan nje art (lloj) special i Exploits ne rritje e siper, dhe gjenden ne Web Aplikacione,
te cilat perdorin nje SQL-Datenbank. Ketu behen Kerkesat ne nje te ashtuquajtur 3-Tier-Architektur,
te krijuara ne ate menyr qe Shtresa Logjike funkcionuese me te meta, jo e paster, kthen apo jep mbrapa
te dhena (data) apo edhe i shkruan ato, te cilat te dhena ajo i ben ne ate menyr qe te mos jen? ne dispozicion
as per qasje leximi e as per qasje shkrimi. P.sh : Te dhenat ne nje Login-Formullari mund te krijohen asisoj qe
aplikacioni i tronditur (sulmuar), megjithate ben Login ne menyr te sukseseshme nje User te pa vlefshem (jo ekzistent)
Zero-Day-Exploit [Perpunimi]
Nje Exploit, i cili publikohet ne te njejten dit te ne te cilen behet e ditur (biruca) Pika e dobet
(shul shqip: Dita-Zero e Biruces), e quajm Dit?-Zero-Exploit. Rrezikshmeria e ketij Exploits qendron,
ngase ne kete kohe asnje Zhvillues (Programmer) nuk eshte ne gjendje qe me ane te Patchs ti mbyll (zbuloj)
aot pika te dobeta. Kjo ka si pasoj qe ne shumicen e rasteve Exploits vijn fill menjeher ne akcion.
Nje Sulmim i till quhet edhe si Attake e Dites-Zero. Attaka e Dites-Zero jan eficiente pasi qe ato shum
shpejt dhe ne menyr te zgjeruar e shfrytezojn ne menyr automatike nje Biruc?, perpara qe ndonje Firewall
apo antivirus Software te ket te njohura signaturen e ketij Exploits-i. Per kete edhe shpesh Krijuesit e
aplikacioneve te ndryshme ofrojn edhe nje Premi (?mim) te lart per tju treguar dikush kete pika te dobeta,
keshtu qe perfitimi i Sulmuesve eshte gjithmon ne perparsi besoj se jam i kjart sa duhet
Parandalimet
Ekzistojn zgjidhje diverze teknike si p.sh mbrojtja e hapsires se Ruajtjes (RAM)
Keto bejn mbrojtjen e dias teknikave shfrytezuese, megjithate nuk mund ta bejn komplet nje aso lloj Biruce
te pa qasje, apo te mbyllur komplet.
Pjeserisht mund qe nje asi lloj sulmim te detektohet me an te Intrusion Detection System, apo edhe te
parandalohet nje asi lloj sulmimi me kete metode. Mirpo Problemi kryesor qendron tek Programimi jo i pastert
d.m.th ne menyr te dobet te programimit.
Pra siq po shihni e vetmja mbrojtje eshte qe gjat Programimit te mos ket programi te dobet dhe ne menyr Dembele
keshtu qe tju ikim gabimeve ne sigurin?.