Mikä On Hyväksikäyttö Ja Miten Sitä Käytetään

Sisällysluettelo:

Mikä On Hyväksikäyttö Ja Miten Sitä Käytetään
Mikä On Hyväksikäyttö Ja Miten Sitä Käytetään

Video: Mikä On Hyväksikäyttö Ja Miten Sitä Käytetään

Video: Mikä On Hyväksikäyttö Ja Miten Sitä Käytetään
Video: MIAN JA MINNIN SEKSIKLUPI: HYVÄKSIKÄYTTÖ 2024, Saattaa
Anonim

Hyökkäys on yksi tapa, jolla hyökkääjät pääsevät helposti käsiksi käyttäjän luottamuksellisiin tietoihin.

Mikä on hyväksikäyttö ja miten sitä käytetään
Mikä on hyväksikäyttö ja miten sitä käytetään

Ytimessä hyödyntäminen ei ole muuta kuin pala koodia. Joskus osa ohjelmistosta tai vain joukko komentoja voi toimia hyväksikäytönä. Heidän koko ajatuksensa on, että he etsivät haavoittuvuuksia käyttäjän tietokoneesta, ja jos he löytävät ne, he yrittävät hyökätä järjestelmään. Tällaisten toimien tarkoitus voi olla erilainen - järjestelmän hallinnan tarttumisesta sen suorituskyvyn häiritsemiseen (DOS-hyökkäykset).

Hyödyntötyypit

Hyötyjä on kahta tyyppiä: etäinen ja paikallinen. Kuten nimestä saatat arvata, etäkäyttö hyödyntää suoraan verkon kautta, hyödyntää ja etsii tietoturva-aukkoja ilman ennakkoon pääsyä siihen. Paikallinen hyödyntäminen toimii jo käyttäjän järjestelmässä, ja tämä edellyttää jo pääsyä. Suurimmaksi osaksi paikallista hyväksikäyttöä käytetään pääkäyttäjän oikeuksien saamiseen. Lisäksi hyödynnöt jaetaan suoraan haavoittuvuuksien etsimiseen tietyssä tietokoneen osassa (sen ohjelmisto). Suosituimpia lajikkeita ovat: käyttöjärjestelmien, sovellusohjelmistojen, käyttäjän käyttämien selainten, Internet-sivustojen ja tuotteiden hyödyntäminen.

Kuinka käyttää hyväksikäyttöä?

Hyökkäyksen käyttämiseksi hyökkääjä tarvitsee tulkin, kuten Perlin. Sitten käyttöjärjestelmän komentorivillä ilmoitetaan tämän tulkin ja tallennetun tiedoston polku, joka sisältää spit-koodin. Tämän seurauksena hyökkääjä muodostaa yhteyden joidenkin verkkosivustojen palvelimiin, hankkii IP-osoitteet ja heidän avullaan yhteyden epäilemättömän käyttäjän tietokoneeseen.

Hyödyntämistä voidaan käyttää hieman eri tavalla. Tätä varten sinun on ensin tarkistettava palvelin virheiden varalta. Tämä tehdään käyttämällä erityisiä skannereita, esimerkiksi LANguard Network Security Scanner. Sitten syötetään sen tietokoneen IP-osoite, johon haluat käyttää, minkä jälkeen sinun on odotettava, kunnes luettelo kaikista mahdollisista haavoittuvuuksista tulee näkyviin. Kun haavoittuvuus löytyy, voit ladata Internetistä erityisen haavoittuvuuden kanssa käyttävän hyödyntämisen ja pistää sen käyttäjän tietokoneeseen sen avulla.

Tietokoneesi suojaamiseksi tällaisilta haittaohjelmilta sinun on käytettävä virustorjuntaohjelmia, joissa on nykyaikaiset tietokannat, palomuuri ja palomuuri. Nämä ohjelmat maksimoivat tietokoneesi suojauksen ulkoisilta uhilta.

Suositeltava: