Čo Je To Exploit A Ako Ho Používať

Obsah:

Čo Je To Exploit A Ako Ho Používať
Čo Je To Exploit A Ako Ho Používať

Video: Čo Je To Exploit A Ako Ho Používať

Video: Čo Je To Exploit A Ako Ho Používať
Video: Коды к инструкции MINECRAFT | Как скачать чит-меню в MC | KILLAURA + XRAY | EN / SK TUTORIAL 2024, Smieť
Anonim

Zneužitie je jedným zo spôsobov, ako môžu útočníci ľahko získať prístup k dôverným informáciám používateľa.

Čo je to exploit a ako ho používať
Čo je to exploit a ako ho používať

V jadre nie je exploit nič iné ako kus kódu. Niekedy môže softvér alebo iba sada príkazov slúžiť ako zneužitie. Celé ich to spočíva v tom, že hľadajú zraniteľné miesta v počítači používateľa, a ak ich nájdu, pokúsia sa na systém zaútočiť. Účel takýchto akcií môže byť odlišný - od prevzatia kontroly nad systémom až po narušenie jeho výkonu (útoky DOS).

Druhy zneužitia

Existujú dva typy zneužitia: vzdialené a miestne. Ako asi tušíte z názvu, vzdialené zneužitie funguje priamo cez sieť, zneužíva a hľadá bezpečnostnú chybu bez predchádzajúceho prístupu k nej. Lokálne zneužitie funguje už na samotnom systéme používateľa a to si už vyžaduje prístup. Na získanie práv superužívateľa sa zväčša používa miestne zneužitie. Exploitácie sa navyše ďalej delia priamo na hľadanie zraniteľností v konkrétnej časti počítača (jej softvéri). Najobľúbenejšie varianty sú: exploity pre operačné systémy, pre aplikačný softvér, prehľadávače používané používateľom, pre internetové stránky a produkty.

Ako využiť exploit?

Aby útočník mohol zneužitie využiť, potreboval by tlmočníka, napríklad Perla. Potom je v príkazovom riadku operačného systému uvedená cesta k tomuto tlmočníkovi a k uloženému súboru, ktorý obsahuje pľuvací kód. Výsledkom je, že sa útočník pripojí k serveru niektorých webových stránok, získa adresy IP a pomocou nich sa pripojí k počítaču nič netušiaceho používateľa.

Exploit je možné použiť trochu iným spôsobom. Ak to chcete urobiť, musíte najskôr skontrolovať chyby na serveri. To sa deje pomocou špeciálnych skenerov, napríklad LANguard Network Security Scanner. Potom sa zadá adresa IP počítača, ku ktorému sa chcete dostať, a potom musíte počkať, kým sa zobrazí zoznam všetkých možných chýb zabezpečenia. Keď sa zistí zraniteľnosť, môžete si na internete stiahnuť špeciálny exploit, ktorý pracuje s nájdenou zraniteľnosťou, a použiť ho na jeho vloženie do počítača používateľa.

Na ochranu počítača pred takýmito škodlivými programami musíte používať antivírusy s modernými databázami, firewall a firewall. Tieto programy maximalizujú ochranu vášho počítača pred rôznymi vonkajšími hrozbami.

Odporúča: