Τι είναι εκμετάλλευση και πώς να το χρησιμοποιήσετε - Άλλο - 2019

Anonim

Η Exploit είναι ένας από τους τρόπους με τους οποίους οι επιτιθέμενοι έχουν εύκολη πρόσβαση σε εμπιστευτικές πληροφορίες χρηστών.

Στον πυρήνα του, μια εκμετάλλευση δεν είναι τίποτα περισσότερο από ένα κομμάτι κώδικα λογισμικού. Μερικές φορές, κάποιο είδος λογισμικού ή απλά ένα σύνολο εντολών μπορεί να λειτουργήσει ως εκμετάλλευση. Το όλο θέμα τους είναι ότι ψάχνουν για τρωτά σημεία στον υπολογιστή του χρήστη, και αν τα βρουν, θα προσπαθήσουν να επιτεθούν στο σύστημα. Ο σκοπός αυτών των ενεργειών μπορεί να είναι διαφορετικός - από την κατάληψη του ελέγχου του συστήματος μέχρι τη διακοπή της απόδοσής του (επιθέσεις DOS).

Τύποι εκμετάλλευσης


Δύο τύποι εκμεταλλεύσεων διακρίνονται: απομακρυσμένοι και τοπικοί. Όπως υποδηλώνει το όνομα, μια απομακρυσμένη εκμετάλλευση λειτουργεί απευθείας μέσω του δικτύου και ψάχνει για μια ευπάθεια ασφαλείας χωρίς κάποια προηγούμενη πρόσβαση σε αυτήν. Το τοπικό σύστημα εκμετάλλευσης λειτουργεί ήδη στο σύστημα του χρήστη και για αυτήν την πρόσβαση απαιτείται ήδη. Ως επί το πλείστον, χρησιμοποιείται ένα τοπικό εκμεταλλεύσιμο για την απόκτηση δικαιωμάτων υπερήχου. Επιπλέον, τα εκμεταλλεύματα κατηγοριοποιούνται απευθείας αναζητώντας ευπάθειες σε ένα συγκεκριμένο τμήμα του υπολογιστή (το λογισμικό του). Οι πιο δημοφιλείς παραλλαγές είναι: εκμεταλλεύσεις για λειτουργικά συστήματα, λογισμικό εφαρμογών, προγράμματα περιήγησης που χρησιμοποιούνται από τον χρήστη, για ιστοσελίδες και προϊόντα στο Διαδίκτυο.

Πώς να χρησιμοποιήσετε την εκμετάλλευση;


Για να χρησιμοποιήσει την εκμετάλλευση, ο εισβολέας θα χρειαστεί έναν διερμηνέα, για παράδειγμα Perl. Στη συνέχεια, η γραμμή εντολών του λειτουργικού συστήματος καθορίζει τη διαδρομή προς αυτόν τον διερμηνέα και το αποθηκευμένο αρχείο που έχει τον κώδικα του στρώματος. Ως αποτέλεσμα, ο εισβολέας συνδέεται με τον διακομιστή ενός ιστότοπου, αποκτά διευθύνσεις IP και τις χρησιμοποιεί για να συνδεθεί στον υπολογιστή ενός ανυποψίαστου χρήστη.
Ένα εκμετάλλευση μπορεί να χρησιμοποιηθεί λίγο διαφορετικά. Για να το κάνετε αυτό, πρέπει πρώτα να σαρώσετε τον διακομιστή για σφάλματα. Αυτό γίνεται με τη βοήθεια ειδικών σαρωτών, για παράδειγμα, LANguard Network Security Scanner. Στη συνέχεια, πληκτρολογήστε τη διεύθυνση IP του υπολογιστή στον οποίο θέλετε να έχετε πρόσβαση, μετά από την οποία θα πρέπει να περιμένετε μέχρι να εμφανιστεί μια λίστα όλων των πιθανών τρωτών σημείων. Όταν εντοπιστεί το θέμα ευπάθειας, μπορείτε να κάνετε λήψη ενός ειδικού προγράμματος εκμετάλλευσης στο Internet το οποίο λειτουργεί με την ευπάθεια που βρέθηκε και να το χρησιμοποιήσετε ήδη για ανάπτυξη στον υπολογιστή του χρήστη.
Για να προστατεύσετε τον υπολογιστή σας από τέτοια κακόβουλα προγράμματα, πρέπει να χρησιμοποιήσετε λογισμικό προστασίας από ιούς με σύγχρονες βάσεις δεδομένων, τείχος προστασίας και τείχος προστασίας. Αυτά τα προγράμματα θα σας βοηθήσουν να προστατέψετε τον υπολογιστή σας από διάφορες απειλές από το εξωτερικό.