რა არის ექსპლოიტი და როგორ გამოვიყენოთ იგი

Სარჩევი:

რა არის ექსპლოიტი და როგორ გამოვიყენოთ იგი
რა არის ექსპლოიტი და როგორ გამოვიყენოთ იგი

ვიდეო: რა არის ექსპლოიტი და როგორ გამოვიყენოთ იგი

ვიდეო: რა არის ექსპლოიტი და როგორ გამოვიყენოთ იგი
ვიდეო: Ask your Clash of Clans questions here! We will help you!! 2024, მაისი
Anonim

ექსპლოიტი ერთ – ერთი გზაა, რომლის საშუალებითაც თავდამსხმელებს შეუძლიათ ადვილად მიიღონ წვდომა მომხმარებლის კონფიდენციალურ ინფორმაციაზე.

რა არის ექსპლოიტი და როგორ გამოვიყენოთ იგი
რა არის ექსპლოიტი და როგორ გამოვიყენოთ იგი

მის საფუძველში ექსპლოიტი სხვა არაფერია თუ არა კოდის ნაჭერი. ზოგჯერ პროგრამული უზრუნველყოფა ან მხოლოდ ბრძანებათა ნაკრები შეიძლება მოქმედებდეს როგორც ექსპლოიტი. მათი მთელი აზრი ის არის, რომ ისინი ეძებენ დაუცველობებს მომხმარებლის კომპიუტერში და მათი პოვნის შემთხვევაში შეეცდებიან შეუტიონ სისტემას. ამგვარი მოქმედებების მიზანი შეიძლება განსხვავებული იყოს - სისტემაზე კონტროლის აღებით დამთავრებული მისი მუშაობის დარღვევით (DOS შეტევები).

ექსპლოიტის სახეები

ექსპლოიტის ორი ტიპი არსებობს: დისტანციური და ადგილობრივი. როგორც სახელიდან გამოიცანით, დისტანციური ექსპლოიტი მუშაობს უშუალოდ ქსელის საშუალებით, იყენებს და იყენებს უსაფრთხოების დაუცველობას მასზე ყოველგვარი წინასწარი წვდომის გარეშე. ადგილობრივი ექსპლოიტი მუშაობს უკვე თვითონ მომხმარებლის სისტემაზე და ეს უკვე საჭიროებს წვდომას. უმეტესწილად, ადგილობრივი ექსპლოიტი გამოიყენება სუპერმომხმარებლის უფლებების მოსაპოვებლად. გარდა ამისა, ექსპლოიტები იყოფა უშუალოდ კომპიუტერის კონკრეტულ ნაწილში (მისი პროგრამული უზრუნველყოფა) მოწყვლადობის ძიებაში. ყველაზე პოპულარული ჯიშებია: ექსპლოიტები ოპერაციული სისტემებისთვის, პროგრამების პროგრამებისთვის, მომხმარებლის მიერ გამოყენებული ბრაუზერებისათვის, ინტერნეტ საიტებისა და პროდუქტებისთვის.

როგორ გამოვიყენოთ ექსპლოიტი?

ექსპლოიტის გამოყენებისთვის თავდამსხმელს დასჭირდება ისეთი თარჯიმანი, როგორიცაა პერლი. შემდეგ, ოპერაციული სისტემის ბრძანების სტრიქონში მითითებულია გზა ამ თარჯიმნისა და შენახული ფაილისკენ, რომელიც შეიცავს spit კოდს. შედეგად, თავდამსხმელი უკავშირდება რომელიმე ვებსაიტის სერვერს, იძენს IP მისამართებს და მათი დახმარებით უკავშირდება უეჭველი მომხმარებლის კომპიუტერს.

ექსპლოიტის გამოყენება შესაძლებელია ოდნავ განსხვავებული გზით. ამისათვის თქვენ ჯერ უნდა დაასკანიროთ სერვერი შეცდომებზე. ეს ხდება სპეციალური სკანერების გამოყენებით, მაგალითად, LANguard Network Security Scanner. შემდეგ შეიტანება კომპიუტერის IP მისამართი, რომელზეც გსურთ წვდომა, რის შემდეგაც უნდა დაელოდოთ, სანამ გამოჩნდება ყველა შესაძლო მოწყვლადობის სია. როდესაც მოწყვლადობაა ნაპოვნი, შეგიძლიათ ჩამოტვირთოთ სპეციალური ექსპლოიტი ინტერნეტში, რომელიც მუშაობს აღმოჩენილ დაუცველობასთან და გამოიყენოთ იგი მომხმარებლის კომპიუტერში.

იმისათვის, რომ თქვენი კომპიუტერი დაიცვათ ასეთი მავნე პროგრამებისგან, საჭიროა გამოიყენოთ ანტივირუსები თანამედროვე მონაცემთა ბაზებით, firewall და firewall. ეს პროგრამები მაქსიმალურად გაზრდის თქვენს კომპიუტერს სხვადასხვა გარე საფრთხეებისგან.

გირჩევთ: