Kaj Je Podvig In Kako Ga Uporabiti

Kazalo:

Kaj Je Podvig In Kako Ga Uporabiti
Kaj Je Podvig In Kako Ga Uporabiti

Video: Kaj Je Podvig In Kako Ga Uporabiti

Video: Kaj Je Podvig In Kako Ga Uporabiti
Video: Бриллиантовая рука (FullHD, комедия, реж. Леонид Гайдай, 1968 г.) 2024, Maj
Anonim

Izkoriščanje je eden od načinov, kako lahko napadalci zlahka dobijo dostop do uporabnikovih zaupnih informacij.

Kaj je podvig in kako ga uporabiti
Kaj je podvig in kako ga uporabiti

V bistvu izkoriščanje ni nič drugega kot del kode. Včasih lahko del programske opreme ali samo niz ukazov deluje kot izkoriščanje. Njihova bistva je v tem, da iščejo ranljivosti v uporabnikovem računalniku in če jih najdejo, bodo poskušali napasti sistem. Namen takšnih dejanj je lahko različen - od prevzema nadzora nad sistemom do motenja njegove zmogljivosti (napadi DOS).

Vrste podvigov

Obstajata dve vrsti podvigov: oddaljeni in lokalni. Kot lahko ugibate iz imena, oddaljeni program deluje neposredno po omrežju, izkorišča in išče varnostno ranljivost brez kakršnega koli predhodnega dostopa do nje. Lokalni exploit deluje že v samem uporabnikovem sistemu in to že zahteva dostop. Večinoma se lokalni podvig uporablja za pridobitev pravic super uporabnikov. Poleg tega so izkoriščanja razdeljena neposredno na iskanje ranljivosti v določenem delu računalnika (njegove programske opreme). Najbolj priljubljene sorte so: izkoriščanja za operacijske sisteme, za programsko opremo, brskalnike, ki jih uporabnik uporablja, za spletna mesta in izdelke.

Kako uporabiti exploit?

Za uporabo izkoriščanja bi napadalec potreboval tolmača, kot je Perl. Nato je v ukazni vrstici operacijskega sistema navedena pot do tega tolmača in do shranjene datoteke, ki vsebuje kodo pljunca. Posledično se napadalec poveže s strežnikom nekega spletnega mesta, pridobi naslove IP in se z njihovo pomočjo poveže z računalnikom nič hudega slutečega uporabnika.

Podvig je mogoče uporabiti na nekoliko drugačen način. Če želite to narediti, morate najprej na strežniku pregledati napake. To se naredi s pomočjo posebnih optičnih bralnikov, na primer LANguard Network Security Scanner. Nato se vpiše naslov IP računalnika, do katerega želite dostopati, po katerem morate počakati, da se prikaže seznam vseh možnih ranljivosti. Ko odkrijete ranljivost, lahko z interneta naložite poseben podvig, ki deluje z odkrito ranljivostjo, in ga uporabite za vbrizgavanje v uporabniški računalnik.

Če želite računalnik zaščititi pred takšnimi zlonamernimi programi, morate uporabiti protiviruse s sodobnimi bazami podatkov, požarnim zidom in požarnim zidom. Ti programi bodo povečali zaščito vašega računalnika pred različnimi zunanjimi grožnjami.

Priporočena: