Kas Yra Išnaudojimas Ir Kaip Jį Panaudoti

Turinys:

Kas Yra Išnaudojimas Ir Kaip Jį Panaudoti
Kas Yra Išnaudojimas Ir Kaip Jį Panaudoti

Video: Kas Yra Išnaudojimas Ir Kaip Jį Panaudoti

Video: Kas Yra Išnaudojimas Ir Kaip Jį Panaudoti
Video: BARBORA iššūkis: vienas maišelis - daug būdų jį panaudoti... buityje 2024, Gegužė
Anonim

Išnaudojimas yra vienas iš būdų, kuriais užpuolikai gali lengvai pasiekti konfidencialią vartotojo informaciją.

Kas yra išnaudojimas ir kaip jį panaudoti
Kas yra išnaudojimas ir kaip jį panaudoti

Savo esme išnaudojimas yra ne kas kita, kaip kodo dalis. Kartais programinės įrangos dalis ar tiesiog komandų rinkinys gali veikti kaip išnaudojimas. Jų esmė ta, kad jie ieško vartotojo kompiuterio pažeidžiamumų, o radę juos bandys atakuoti sistemą. Tokių veiksmų tikslas gali būti skirtingas - nuo sistemos kontrolės perėmimo iki jos naikinimo (DOS atakos).

Išnaudojimų tipai

Yra dviejų rūšių išnaudojimai: nuotolinis ir vietinis. Kaip galite spėti iš pavadinimo, nuotolinis išnaudojimas veikia tiesiogiai per tinklą, naudoja ir ieško saugos pažeidžiamumo be išankstinės prieigos prie jo. Vietinis išnaudojimas veikia jau pačioje vartotojo sistemoje ir tam jau reikia prieigos. Dažniausiai vietinis išnaudojimas naudojamas norint gauti supernaudotojo teises. Be to, išnaudojimai skirstomi tiesiai į pažeidžiamumų paiešką konkrečioje kompiuterio dalyje (jo programinėje įrangoje). Populiariausios veislės yra: operacinių sistemų, programų programinės įrangos, vartotojo naudojamų naršyklių, interneto svetainių ir produktų išnaudojimai.

Kaip panaudoti išnaudojimą?

Norint pasinaudoti išnaudojimu, užpuolikui reikės tokio vertėjo kaip Perlas. Tada operacinės sistemos komandinėje eilutėje nurodomas kelias į šį vertėją ir išsaugotą failą, kuriame yra nerijos kodas. Dėl to užpuolikas prisijungia prie kai kurių svetainių serverių, gauna IP adresus ir jų pagalba prisijungia prie nieko neįtariančio vartotojo kompiuterio.

Išnaudojimas gali būti naudojamas šiek tiek kitaip. Norėdami tai padaryti, pirmiausia turite patikrinti, ar serveryje nėra klaidų. Tai daroma naudojant specialius skaitytuvus, pavyzdžiui, „LANguard Network Security Scanner“. Tada įvedamas kompiuterio, prie kurio norite prisijungti, IP adresas, po kurio reikia palaukti, kol pasirodys visų galimų pažeidžiamumų sąrašas. Aptikus pažeidžiamumą, galite atsisiųsti specialų išnaudojimą iš interneto, kuris veikia su aptiktu pažeidimu, ir naudoti jį įterpti į vartotojo kompiuterį.

Norėdami apsaugoti savo kompiuterį nuo tokių kenkėjiškų programų, turite naudoti antivirusus su šiuolaikinėmis duomenų bazėmis, užkardą ir užkardą. Šios programos padidins jūsų kompiuterio apsaugą nuo įvairių išorinių grėsmių.

Rekomenduojamas: