A kihasználás az egyik módja annak, hogy a támadók könnyen hozzáférhessenek a felhasználó bizalmas információihoz.
Alapjában véve a kihasználás nem más, mint egy darab kód. Előfordul, hogy egy szoftver vagy csak egy sor parancs használható kihasználásként. Az egész lényegük az, hogy a felhasználó számítógépén keresnek sebezhetőségeket, és ha megtalálják őket, megpróbálják megtámadni a rendszert. Az ilyen műveletek célja eltérő lehet - kezdve a rendszer irányításának megragadásától a teljesítményének megzavarásáig (DOS támadások).
Kihasználások típusai
Kétféle kihasználás létezik: távoli és helyi. Ahogy a név alapján sejtheti, a távoli kiaknázás közvetlenül a hálózaton keresztül működik, kihasznál egy biztonsági rést, és előzetes hozzáférés nélkül keresi azt. A helyi kihasználás már a felhasználó rendszerén is működik, és ehhez már hozzáférésre van szükség. Többnyire helyi kiaknázást használnak a felhasználói jogok megszerzésére. Ezenkívül a kihasználásokat közvetlenül a számítógép (annak szoftvere) egy adott részén található sebezhetőségek keresésére osztják fel. A legnépszerűbb változatok: az operációs rendszerek, az alkalmazásszoftverek, a felhasználó által használt böngészők, az internetes oldalak és termékek kiaknázása.
Hogyan lehet kiaknázni?
A kihasználáshoz a támadónak szüksége lenne egy tolmácsra, például Perlre. Ezután az operációs rendszer parancssorában meg kell jelölni ennek az értelmezőnek és a köpési kódot tartalmazó mentett fájlhoz vezető utat. Ennek eredményeként a támadó csatlakozik néhány webhely szerveréhez, IP-címeket szerez, és segítségükkel csatlakozik egy gyanútlan felhasználó számítógépéhez.
A kizsákmányolás kissé másképp használható. Ehhez először meg kell vizsgálnia a kiszolgáló hibáit. Ez speciális szkennerekkel történik, például a LANguard Network Security Scanner segítségével. Ezután beírja annak a számítógépnek az IP-címét, amelyhez hozzáférni szeretne, majd várnia kell, amíg megjelenik az összes lehetséges sebezhetőség listája. Ha egy biztonsági rést találnak, letölthet egy speciális kihasználást az internetről, amely működik a megtalált biztonsági réssel, és felhasználhatja arra, hogy befecskendezze a felhasználó számítógépébe.
Hogy megvédje számítógépét az ilyen rosszindulatú programoktól, modern adatbázisokkal, tűzfallal és tűzfallal rendelkező antivírusokat kell használnia. Ezek a programok maximalizálják a számítógép védelmét a különféle külső fenyegetésekkel szemben.