Vad är Ett Utnyttjande Och Hur Man Använder Det

Innehållsförteckning:

Vad är Ett Utnyttjande Och Hur Man Använder Det
Vad är Ett Utnyttjande Och Hur Man Använder Det

Video: Vad är Ett Utnyttjande Och Hur Man Använder Det

Video: Vad är Ett Utnyttjande Och Hur Man Använder Det
Video: Kateterisering med kvarliggande urinkateter, man 2024, November
Anonim

Ett utnyttjande är ett av sätten som angripare enkelt kan få tillgång till en användares konfidentiella information.

Vad är ett utnyttjande och hur man använder det
Vad är ett utnyttjande och hur man använder det

Kärnan är en exploatering inget annat än en kod. Ibland kan en mjukvara eller bara en uppsättning kommandon fungera som en exploatering. Hela poängen är att de letar efter sårbarheter i användarens dator, och om de hittar dem kommer de att försöka attackera systemet. Syftet med sådana åtgärder kan vara annorlunda - från att ta kontroll över systemet till att störa dess prestanda (DOS-attacker).

Typer av exploateringar

Det finns två typer av exploateringar: avlägsna och lokala. Som du kanske gissar från namnet fungerar fjärranvändningen direkt via nätverket, utnyttjar och letar efter en säkerhetsproblem utan föregående åtkomst till det. Den lokala exploateringen fungerar redan på användarens system och detta kräver redan åtkomst. För det mesta används en lokal exploatering för att få superanvändares rättigheter. Dessutom delas uppdelningar direkt in i sökningen efter sårbarheter i en viss del av datorn (dess programvara). De mest populära varianterna är: exploateringar för operativsystem, applikationsprogramvara, webbläsare som används av användaren, för webbplatser och produkter.

Hur använder jag en exploatering?

För att använda exploateringen skulle en angripare behöva en tolk som Perl. Därefter, i operativsystemets kommandorad, visas vägen till denna tolk och till den sparade filen som innehåller spitkoden. Som ett resultat ansluter angriparen till servern på en webbplats, får IP-adresser och med deras hjälp ansluter den till en intet ont anande användares dator.

Utnyttjandet kan användas på ett något annat sätt. För att göra detta måste du först skanna servern efter fel. Detta görs med hjälp av speciella skannrar, till exempel LANguard Network Security Scanner. Därefter anges IP-adressen till den dator som du vill komma åt, varefter du måste vänta tills en lista med alla möjliga sårbarheter visas. När en sårbarhet hittas kan du ladda ner en speciell exploatering på Internet som fungerar med den hittade sårbarheten och använda den för att injicera den i en användares dator.

För att skydda din dator från sådana skadliga program måste du använda antivirusprogram med moderna databaser, en brandvägg och en brandvägg. Dessa program maximerar skyddet av din dator från olika externa hot.

Rekommenderad: