Co To Jest Exploit I Jak Z Niego Korzystać

Spisu treści:

Co To Jest Exploit I Jak Z Niego Korzystać
Co To Jest Exploit I Jak Z Niego Korzystać

Wideo: Co To Jest Exploit I Jak Z Niego Korzystać

Wideo: Co To Jest Exploit I Jak Z Niego Korzystać
Wideo: MINI-EXPLOIT NA ANDROIDA! JAK Z NIEGO KORZYSTAĆ! DZIAŁA 2021 *SPRAWDŹ SAM* 2024, Może
Anonim

Exploit to jeden ze sposobów, w jaki atakujący mogą łatwo uzyskać dostęp do poufnych informacji użytkownika.

Co to jest exploit i jak z niego korzystać
Co to jest exploit i jak z niego korzystać

W swej istocie exploit to nic innego jak fragment kodu. Czasami oprogramowanie lub po prostu zestaw poleceń może działać jako exploit. Ich celem jest to, że szukają luk w komputerze użytkownika, a jeśli je znajdą, spróbują zaatakować system. Cel takich działań może być różny - od przejęcia kontroli nad systemem po zakłócanie jego wydajności (ataki DOS).

Rodzaje exploitów

Istnieją dwa rodzaje exploitów: zdalny i lokalny. Jak można się domyślić po nazwie, zdalny exploit działa bezpośrednio przez sieć, wykorzystuje i szuka luki w zabezpieczeniach bez wcześniejszego dostępu do niej. Lokalny exploit działa już na samym systemie użytkownika, a to już wymaga dostępu. W większości przypadków lokalny exploit służy do uzyskiwania praw administratora. Ponadto exploity są podzielone bezpośrednio na wyszukiwanie luk w określonej części komputera (jego oprogramowania). Najpopularniejszymi odmianami są: exploity dla systemów operacyjnych, dla oprogramowania aplikacji, przeglądarek używanych przez użytkownika, dla stron internetowych i produktów.

Jak wykorzystać exploita?

Aby użyć exploita, osoba atakująca potrzebowałaby interpretera, takiego jak Perl. Następnie w wierszu poleceń systemu operacyjnego wskazana jest ścieżka do tego interpretera i do zapisanego pliku zawierającego kod spit. W efekcie atakujący łączy się z serwerem jakiejś witryny, uzyskuje adresy IP i za ich pomocą łączy się z komputerem niczego niepodejrzewającego użytkownika.

Exploita można wykorzystać w nieco inny sposób. Aby to zrobić, musisz najpierw przeskanować serwer w poszukiwaniu błędów. Odbywa się to za pomocą specjalnych skanerów, na przykład LANguard Network Security Scanner. Następnie wprowadza się adres IP komputera, do którego chcesz uzyskać dostęp, po czym musisz poczekać, aż pojawi się lista wszystkich możliwych luk. Po znalezieniu luki można pobrać specjalny exploit z Internetu, który działa na znalezionej luce i użyć go do wstrzyknięcia go do komputera użytkownika.

Aby chronić swój komputer przed takimi złośliwymi programami, musisz używać programów antywirusowych z nowoczesnymi bazami danych, zaporą ogniową i zaporą ogniową. Programy te zmaksymalizują ochronę komputera przed różnymi zagrożeniami zewnętrznymi.

Zalecana: