Šta Je Exploit I Kako Ga Koristiti

Sadržaj:

Šta Je Exploit I Kako Ga Koristiti
Šta Je Exploit I Kako Ga Koristiti

Video: Šta Je Exploit I Kako Ga Koristiti

Video: Šta Je Exploit I Kako Ga Koristiti
Video: 10 DOKAZA DA STE NOOB U MINECRAFTU 2024, Maj
Anonim

Eksploatacija je jedan od načina na koji napadači mogu lako dobiti pristup povjerljivim informacijama korisnika.

Šta je exploit i kako ga koristiti
Šta je exploit i kako ga koristiti

U svojoj osnovi, exploit nije ništa više od komada koda. Ponekad komad softvera ili samo skup naredbi može djelovati kao exploit. Njihova je cijela poanta u tome što oni traže ranjivosti na korisnikovom računaru i ako ih pronađu, pokušat će napasti sistem. Svrha takvih radnji može biti različita - od preuzimanja kontrole nad sistemom do narušavanja njegovih performansi (DOS napadi).

Vrste eksploatacija

Postoje dvije vrste iskorištavanja: udaljeno i lokalno. Kao što možete pretpostaviti iz imena, udaljeni exploit radi direktno putem mreže, eksploatira i traži sigurnosnu ranjivost bez ikakvog prethodnog pristupa. Lokalni exploit već radi na korisnikovom sistemu i to već zahtijeva pristup. Uglavnom se lokalni eksploat koristi za stjecanje prava superkorisnika. Pored toga, eksploatacije su podijeljene izravno na traženje ranjivosti u određenom dijelu računara (njegovog softvera). Najpopularnije sorte su: eksploatacije za operativne sisteme, za aplikativni softver, pregledače koje korisnik koristi, za Internet stranice i proizvode.

Kako se koristi exploit?

Da bi iskoristio exploit, napadaču bi trebao prevoditelj kao što je Perl. Zatim je u naredbenom retku operativnog sistema naznačena staza do ovog tumača i do spremljene datoteke koja sadrži šifru. Kao rezultat, napadač se povezuje sa serverom neke web stranice, dobiva IP adrese i uz njihovu pomoć povezuje se s računarom nesumnjivog korisnika.

Ekploit se može koristiti na malo drugačiji način. Da biste to učinili, prvo trebate skenirati server na pogreške. To se radi pomoću posebnih skenera, na primjer LANguard Network Security Scanner. Zatim se unosi IP adresa računara kojem želite pristupiti, nakon čega trebate pričekati dok se ne pojavi lista svih mogućih ranjivosti. Kada se pronađe ranjivost, možete preuzeti posebnu eksploataciju na Internetu koja radi sa pronađenom ranjivošću i koristiti je za ubrizgavanje u računalo korisnika.

Da biste zaštitili svoj računar od takvih zlonamjernih programa, morate koristiti antiviruse s modernim bazama podataka, zaštitnim zidom i zaštitnim zidom. Ovi programi će maksimizirati zaštitu vašeg računara od različitih vanjskih prijetnji.

Preporučuje se: