Wat Is 'n Uitbuiting En Hoe Om Dit Te Gebruik

INHOUDSOPGAWE:

Wat Is 'n Uitbuiting En Hoe Om Dit Te Gebruik
Wat Is 'n Uitbuiting En Hoe Om Dit Te Gebruik

Video: Wat Is 'n Uitbuiting En Hoe Om Dit Te Gebruik

Video: Wat Is 'n Uitbuiting En Hoe Om Dit Te Gebruik
Video: UNDERCOVER bij criminelen | De waarheid over SNEL GELD VERDIENEN 2024, April
Anonim

'N Uitbuiting is een van die maniere waarop aanvallers maklik toegang tot die vertroulike inligting van 'n gebruiker kan verkry.

Wat is 'n uitbuiting en hoe om dit te gebruik
Wat is 'n uitbuiting en hoe om dit te gebruik

In die kern is 'n uitbuiting niks anders as 'n stuk kode nie. Soms kan 'n sagteware of net 'n stel opdragte 'n uitbuiting wees. Hulle hele punt is dat hulle kwesbaarhede op die gebruiker se rekenaar soek, en as hulle dit vind, sal hulle probeer om die stelsel aan te val. Die doel van sulke aksies kan anders wees - van die beheer oor die stelsel tot die ontwrigting van die werking daarvan (DOS-aanvalle).

Tipes voordele

Daar is twee soorte voordele: afgeleë en plaaslike. Soos u van die naam sou raai, werk die afstandsbediening direk deur die netwerk, gebruik dit en soek na 'n veiligheidsprobleem sonder voorafgaande toegang daartoe. Die plaaslike uitbuiting werk al op die gebruiker se stelsel self en dit vereis reeds toegang. 'N Plaaslike uitbuiting word meestal gebruik om supergebruikerregte te bekom. Daarbenewens word gebruik direk onderverdeel in die soeke na kwesbaarhede in 'n spesifieke deel van die rekenaar (sy sagteware). Die gewildste variëteite is: gebruik vir bedryfstelsels, toepassingsagteware, blaaiers wat deur die gebruiker gebruik word, vir webwerwe en produkte.

Hoe gebruik u 'n exploit?

Om die uitbuiting te gebruik, het 'n aanvaller 'n tolk soos Perl nodig. Dan word die pad na hierdie tolk en na die gestoorde lêer wat die spitkode bevat, aangedui in die opdragreël van die bedryfstelsel. As gevolg hiervan maak die aanvaller verbinding met die bediener van sommige webwerwe, kry hy IP-adresse en verbind hulle met die rekenaar van 'n niksvermoedende gebruiker.

Die uitbuiting kan op 'n effens ander manier gebruik word. Om dit te doen, moet u eers die bediener op foute soek. Dit word gedoen met behulp van spesiale skandeerders, byvoorbeeld LANguard Network Security Scanner. Dan word die IP-adres van die rekenaar waartoe u toegang wil hê, ingevoer, waarna u moet wag totdat 'n lys van alle moontlike kwesbaarhede verskyn. Wanneer 'n kwesbaarheid gevind word, kan u 'n spesiale gebruik op die internet aflaai wat met die kwesbaarheid werk, en dit gebruik om dit op 'n gebruiker se rekenaar in te spuit.

Om u rekenaar teen sulke kwaadwillige programme te beskerm, moet u antivirusse gebruik met moderne databasisse, 'n firewall en 'n firewall. Hierdie programme sal die beskerming van u rekenaar teen verskillende eksterne bedreigings maksimeer.

Aanbeveel: