Mis On Ekspluateerimine Ja Kuidas Seda Kasutada

Sisukord:

Mis On Ekspluateerimine Ja Kuidas Seda Kasutada
Mis On Ekspluateerimine Ja Kuidas Seda Kasutada

Video: Mis On Ekspluateerimine Ja Kuidas Seda Kasutada

Video: Mis On Ekspluateerimine Ja Kuidas Seda Kasutada
Video: БАРНАЯ СТОЙКА 2024, Mai
Anonim

Kasutamine on üks viise, kuidas ründajad saavad hõlpsasti juurdepääsu kasutaja konfidentsiaalsele teabele.

Mis on ekspluateerimine ja kuidas seda kasutada
Mis on ekspluateerimine ja kuidas seda kasutada

Põhimõtteliselt pole ekspluateerimine muud kui koodijupp. Mõnikord võib mõni tarkvara või lihtsalt käskude komplekt toimida ekspluateerimisena. Nende kogu mõte on see, et nad otsivad kasutaja arvuti haavatavusi ja kui nad need leiavad, proovivad nad süsteemi rünnata. Selliste toimingute eesmärk võib olla erinev - alates kontrolli haaramisest süsteemi üle kuni selle jõudluse häirimiseni (DOS-rünnakud).

Eksponeerimise tüübid

On kahte tüüpi ärakasutamist: kaug- ja kohalik. Nagu nime järgi võite arvata, töötab kaugkasutus otse võrgu kaudu, kasutab ära ja otsib turvanõrkust ilma sellele eelneva juurdepääsuta. Kohalik ärakasutamine töötab juba kasutaja süsteemis ja see nõuab juba juurdepääsu. Enamasti kasutatakse ülekasutaja õiguste saamiseks kohalikku ärakasutamist. Lisaks jagunevad ekspluateerimised otseselt haavatavuste otsimiseks arvuti (selle tarkvara) konkreetses osas. Kõige populaarsemad sordid on: operatsioonisüsteemide, rakendustarkvara, kasutaja kasutatavate brauserite, Interneti-saitide ja toodete kasutamine.

Kuidas kasutada ära?

Kasutamise ärakasutamiseks oleks ründajal vaja sellist tõlki nagu Perl. Seejärel näidatakse operatsioonisüsteemi käsureal selle tõlgi ja sülitatud koodi sisaldava salvestatud faili tee. Selle tulemusena loob ründaja ühenduse mõne veebisaidi serveriga, hangib IP-aadressid ja nende abiga pahaaimamatu kasutaja arvutiga.

Kasutamist saab kasutada veidi teistmoodi. Selleks peate kõigepealt kontrollima serveri vigu. Selleks kasutatakse spetsiaalseid skannereid, näiteks LANguard Network Security Scanner. Seejärel sisestatakse selle arvuti IP-aadress, millele soovite juurde pääseda, pärast mida peate ootama, kuni ilmub kõigi võimalike nõrkade kohtade loend. Haavatavuse avastamisel saate Internetist alla laadida spetsiaalse ekspluateerimise, mis töötab leitud haavatavusega, ja selle abil sisestada see kasutaja arvutisse.

Arvuti kaitsmiseks selliste pahatahtlike programmide eest peate kasutama tänapäevaste andmebaaside, tulemüüri ja tulemüüriga viirusetõrjeid. Need programmid maksimeerivad teie arvuti kaitse erinevate väliste ohtude eest.

Soovitan: