Què és Un Exploit I Com Utilitzar-lo

Taula de continguts:

Què és Un Exploit I Com Utilitzar-lo
Què és Un Exploit I Com Utilitzar-lo
Anonim

Un exploit és una de les maneres en què els atacants poden accedir fàcilment a la informació confidencial de l'usuari.

Què és un exploit i com utilitzar-lo
Què és un exploit i com utilitzar-lo

En el seu nucli, un exploit no és res més que un tros de codi. De vegades, un programari o només un conjunt d’ordres poden actuar com un exploit. El seu punt principal és que busquen vulnerabilitats a l’ordinador de l’usuari i, si les troben, intentaran atacar el sistema. L’objectiu d’aquestes accions pot ser diferent, des de controlar el sistema fins a interrompre el seu rendiment (atacs DOS).

Tipus d’explotacions

Hi ha dos tipus d’explotacions: remota i local. Com es pot endevinar pel nom, l'explotació remota funciona directament a través de la xarxa, explota i busca una vulnerabilitat de seguretat sense cap accés previ a la mateixa. L'explotació local ja funciona al propi sistema de l'usuari i això ja requereix accés. En la seva major part, s’utilitza un exploit local per obtenir drets de superusuari. A més, els exploits es subdivideixen directament en la cerca de vulnerabilitats en una part específica de l’ordinador (el seu programari). Les varietats més populars són: exploits per a sistemes operatius, per a programari d’aplicacions, navegadors utilitzats per l’usuari, per a llocs i productes d’Internet.

Com s'utilitza un exploit?

Per utilitzar l'explotació, un atacant necessitaria un intèrpret com Perl. A continuació, a la línia d'ordres del sistema operatiu, s'indica el camí d'accés a aquest intèrpret i al fitxer desat que conté el codi spit. Com a resultat, l’atacant es connecta al servidor d’alguns llocs web, obté adreces IP i, amb la seva ajuda, es connecta a l’ordinador d’un usuari que no sospita.

L'explotació es pot utilitzar d'una manera lleugerament diferent. Per fer-ho, primer heu d’escanejar el servidor per detectar errors. Això es fa mitjançant escàners especials, per exemple, LANguard Network Security Scanner. A continuació, s'introdueix l'adreça IP de l'ordinador al qual voleu accedir, després de la qual cosa cal esperar fins que aparegui una llista de totes les possibles vulnerabilitats. Quan es troba una vulnerabilitat, podeu descarregar un exploit especial a Internet que funcioni amb la vulnerabilitat trobada i utilitzar-la per injectar-la a l'ordinador d'un usuari.

Per protegir el vostre PC d’aquests programes maliciosos, heu d’utilitzar antivirus amb bases de dades modernes, un tallafoc i un tallafoc. Aquests programes maximitzaran la protecció del vostre PC contra diverses amenaces externes.

Recomanat: