מהו ניצול וכיצד להשתמש בו

תוכן עניינים:

מהו ניצול וכיצד להשתמש בו
מהו ניצול וכיצד להשתמש בו

וִידֵאוֹ: מהו ניצול וכיצד להשתמש בו

וִידֵאוֹ: מהו ניצול וכיצד להשתמש בו
וִידֵאוֹ: HDR מהו? וכיצד להשתמש בו בצילום עיצוב פנים 2024, מאי
Anonim

ניצול הוא אחת הדרכים שבהן התוקפים יכולים לקבל גישה בקלות למידע הסודי של המשתמש.

מהו ניצול וכיצד להשתמש בו
מהו ניצול וכיצד להשתמש בו

בבסיסו, ניצול הוא לא יותר מחתיכת קוד. לפעמים פיסת תוכנה או סתם קבוצה של פקודות יכולות לשמש לנצל. כל העניין שלהם הוא שהם מחפשים נקודות תורפה במחשב המשתמש, ואם הם ימצאו אותם הם ינסו לתקוף את המערכת. מטרתן של פעולות כאלה יכולה להיות שונה - החל מתפיסת השליטה במערכת ועד לשיבוש ביצועיה (התקפות DOS).

סוגי מעללים

ישנם שני סוגים של מעללים: מרוחק ומקומי. כפי שאפשר לנחש מהשם, הניצול מרחוק עובד ישירות דרך הרשת, מנצל ומחפש פגיעות אבטחה ללא כל גישה מוקדמת אליו. הניצול המקומי עובד כבר על המערכת של המשתמש עצמה וזה כבר דורש גישה. לרוב, ניצול מקומי משמש להשגת זכויות משתמש-על. בנוסף, מנצלים חלוקה ישירה לחיפוש אחר נקודות תורפה בחלק מסוים של המחשב (התוכנה שלו). הזנים הפופולריים ביותר הם: ניצולים למערכות הפעלה, לתוכנות יישומים, דפדפנים המשמשים את המשתמש, לאתרי אינטרנט ומוצרים.

כיצד להשתמש ב- exploit?

כדי להשתמש במנצל, תוקף יזדקק למתורגמן כמו פרל. לאחר מכן, בשורת הפקודה של מערכת ההפעלה, מצוין הנתיב למתורגמן זה ולקובץ השמור המכיל את קוד היריקה. כתוצאה מכך, התוקף מתחבר לשרת של אתר כלשהו, משיג כתובות IP ובעזרתם מתחבר למחשב של משתמש תמימי.

ניתן להשתמש בניצול בצורה מעט שונה. לשם כך, תחילה עליך לסרוק את השרת לאיתור שגיאות. זה נעשה באמצעות סורקים מיוחדים, למשל, LANguard Network Scanner. ואז נכנסת כתובת ה- IP של המחשב שאליו ברצונך לגשת, ולאחר מכן עליך להמתין עד שתופיע רשימה של כל הפגיעות האפשריות. כשנמצאת פגיעות, אתה יכול להוריד ניצול מיוחד באינטרנט שעובד עם הפגיעות שנמצאה ולהשתמש בה כדי להזרים אותה למחשב של המשתמש.

כדי להגן על המחשב האישי שלך מפני תוכניות זדוניות כאלה, עליך להשתמש באנטי-וירוסים עם מסדי נתונים מודרניים, חומת אש וחומת אש. תוכניות אלה ימקסמו את ההגנה על המחשב האישי מפני איומים חיצוניים שונים.

מוּמלָץ: