Kas Ir Ekspluatācija Un Kā To Izmantot

Satura rādītājs:

Kas Ir Ekspluatācija Un Kā To Izmantot
Kas Ir Ekspluatācija Un Kā To Izmantot

Video: Kas Ir Ekspluatācija Un Kā To Izmantot

Video: Kas Ir Ekspluatācija Un Kā To Izmantot
Video: УЗНАВ этот СЕКРЕТ, ты НИКОГДА НЕ ВЫБРОСИШЬ пластиковую бутылку! ОТЛИЧНЫЕ идеи своими руками! 2024, Maijs
Anonim

Izmantošana ir viens no veidiem, kā uzbrucēji var viegli piekļūt lietotāja konfidenciālai informācijai.

Kas ir ekspluatācija un kā to izmantot
Kas ir ekspluatācija un kā to izmantot

Būtībā eksplodēšana ir nekas cits kā koda gabals. Dažreiz programmatūras daļa vai tikai komandu kopa var darboties kā izmantojums. Viņu visa būtība ir tāda, ka viņi meklē ievainojamības lietotāja datorā, un, ja tās atradīs, viņi mēģinās uzbrukt sistēmai. Šādu darbību mērķis var būt atšķirīgs - sākot no kontroles pārņemšanas pār sistēmu un beidzot ar tās darbības traucējumiem (DOS uzbrukumi).

Ekspluatācijas veidi

Ir divi ekspluatācijas veidi: attālinātie un vietējie. Kā jūs varētu nojaust pēc nosaukuma, attālā izmantošana darbojas tieši caur tīklu, izmanto un meklē drošības ievainojamību bez iepriekšējas piekļuves tai. Vietējais izmantojums darbojas jau pašā lietotāja sistēmā, un tam jau ir nepieciešama piekļuve. Lai iegūtu superlietotāja tiesības, lielākoties tiek izmantots vietējais izmantojums. Turklāt izmantojumi tiek sadalīti tieši ievainojamību meklēšanā noteiktā datora daļā (tā programmatūrā). Populārākās šķirnes ir: operētājsistēmu, lietojumprogrammatūras, lietotāja izmantoto pārlūkprogrammu, interneta vietņu un produktu izmantošana.

Kā izmantot ekspluatāciju?

Lai izmantotu ekspluatāciju, uzbrucējam būtu nepieciešams tulks, piemēram, Perls. Tad operētājsistēmas komandrindā tiek norādīts ceļš uz šo tulku un saglabāto failu, kurā ir iespiesta kods. Rezultātā uzbrucējs izveido savienojumu ar kādas vietnes serveri, iegūst IP adreses un ar viņu palīdzību izveido savienojumu ar nenojaušoša lietotāja datoru.

Izmantošanu var izmantot nedaudz savādāk. Lai to izdarītu, vispirms serverī ir jāpārmeklē kļūdas. Tas tiek darīts, izmantojot īpašus skenerus, piemēram, LANguard Network Security Scanner. Pēc tam tiek ievadīta tā datora IP adrese, kuram vēlaties piekļūt, un pēc tam jums jāgaida, līdz parādās visu iespējamo ievainojamību saraksts. Kad tiek atrasta ievainojamība, varat internetā lejupielādēt īpašu izmantojumu, kas darbojas ar atrasto ievainojamību, un izmantot to, lai injicētu to lietotāja datorā.

Lai pasargātu datoru no šādām ļaunprātīgām programmām, jums jāizmanto antivīrusi ar modernām datu bāzēm, ugunsmūri un ugunsmūri. Šīs programmas maksimāli palielinās jūsu datora aizsardzību pret dažādiem ārējiem draudiem.

Ieteicams: