Mi A Kihasználás és Hogyan Kell Használni

Tartalomjegyzék:

Mi A Kihasználás és Hogyan Kell Használni
Mi A Kihasználás és Hogyan Kell Használni

Videó: Mi A Kihasználás és Hogyan Kell Használni

Videó: Mi A Kihasználás és Hogyan Kell Használni
Videó: Как научиться резать ножом. Шеф-повар учит резать. 2024, Lehet
Anonim

A kihasználás az egyik módja annak, hogy a támadók könnyen hozzáférhessenek a felhasználó bizalmas információihoz.

Mi az a kizsákmányolás és hogyan kell használni
Mi az a kizsákmányolás és hogyan kell használni

Alapjában véve a kihasználás nem más, mint egy darab kód. Előfordul, hogy egy szoftver vagy csak egy sor parancs használható kihasználásként. Az egész lényegük az, hogy a felhasználó számítógépén keresnek sebezhetőségeket, és ha megtalálják őket, megpróbálják megtámadni a rendszert. Az ilyen műveletek célja eltérő lehet - kezdve a rendszer irányításának megragadásától a teljesítményének megzavarásáig (DOS támadások).

Kihasználások típusai

Kétféle kihasználás létezik: távoli és helyi. Ahogy a név alapján sejtheti, a távoli kiaknázás közvetlenül a hálózaton keresztül működik, kihasznál egy biztonsági rést, és előzetes hozzáférés nélkül keresi azt. A helyi kihasználás már a felhasználó rendszerén is működik, és ehhez már hozzáférésre van szükség. Többnyire helyi kiaknázást használnak a felhasználói jogok megszerzésére. Ezenkívül a kihasználásokat közvetlenül a számítógép (annak szoftvere) egy adott részén található sebezhetőségek keresésére osztják fel. A legnépszerűbb változatok: az operációs rendszerek, az alkalmazásszoftverek, a felhasználó által használt böngészők, az internetes oldalak és termékek kiaknázása.

Hogyan lehet kiaknázni?

A kihasználáshoz a támadónak szüksége lenne egy tolmácsra, például Perlre. Ezután az operációs rendszer parancssorában meg kell jelölni ennek az értelmezőnek és a köpési kódot tartalmazó mentett fájlhoz vezető utat. Ennek eredményeként a támadó csatlakozik néhány webhely szerveréhez, IP-címeket szerez, és segítségükkel csatlakozik egy gyanútlan felhasználó számítógépéhez.

A kizsákmányolás kissé másképp használható. Ehhez először meg kell vizsgálnia a kiszolgáló hibáit. Ez speciális szkennerekkel történik, például a LANguard Network Security Scanner segítségével. Ezután beírja annak a számítógépnek az IP-címét, amelyhez hozzáférni szeretne, majd várnia kell, amíg megjelenik az összes lehetséges sebezhetőség listája. Ha egy biztonsági rést találnak, letölthet egy speciális kihasználást az internetről, amely működik a megtalált biztonsági réssel, és felhasználhatja arra, hogy befecskendezze a felhasználó számítógépébe.

Hogy megvédje számítógépét az ilyen rosszindulatú programoktól, modern adatbázisokkal, tűzfallal és tűzfallal rendelkező antivírusokat kell használnia. Ezek a programok maximalizálják a számítógép védelmét a különféle külső fenyegetésekkel szemben.

Ajánlott: