Hva Er En Utnyttelse Og Hvordan Du Bruker Den

Innholdsfortegnelse:

Hva Er En Utnyttelse Og Hvordan Du Bruker Den
Hva Er En Utnyttelse Og Hvordan Du Bruker Den

Video: Hva Er En Utnyttelse Og Hvordan Du Bruker Den

Video: Hva Er En Utnyttelse Og Hvordan Du Bruker Den
Video: ID tyveri - hva er det og hvordan kan jeg unngå det? 2024, November
Anonim

En utnyttelse er en av måtene angripere enkelt kan få tilgang til brukerens konfidensielle informasjon på.

Hva er en utnyttelse og hvordan du bruker den
Hva er en utnyttelse og hvordan du bruker den

I sin kjerne er en utnyttelse ikke mer enn et stykke kode. Noen ganger kan en programvare eller bare et sett med kommandoer fungere som en utnyttelse. Hele poenget deres er at de ser etter sårbarheter på brukerens datamaskin, og hvis de finner dem, vil de prøve å angripe systemet. Hensikten med slike handlinger kan være forskjellig - fra å ta kontroll over systemet til å forstyrre ytelsen (DOS-angrep).

Typer utnyttelser

Det er to typer utnyttelser: ekstern og lokal. Som du kanskje gjetter fra navnet, fungerer den eksterne utnyttelsen direkte gjennom nettverket, utnytter og ser etter et sikkerhetsproblem uten forutgående tilgang til det. Den lokale utnyttelsen fungerer allerede på selve brukerens system, og dette krever allerede tilgang. For det meste brukes en lokal utnyttelse for å få superbrukerrettigheter. I tillegg er utnyttelse delt inn direkte i søket etter sårbarheter i en bestemt del av datamaskinen (programvaren). De mest populære variantene er: utnyttelse for operativsystemer, for applikasjonsprogramvare, nettlesere som brukes av brukeren, for nettsteder og produkter.

Hvordan bruke en utnyttelse?

For å bruke utnyttelsen, ville en angriper trenge en tolk som Perl. Deretter, i kommandolinjen til operativsystemet, er banen til denne tolken og til den lagrede filen som inneholder spitkoden angitt. Som et resultat kobler angriperen seg til serveren på et nettsted, får IP-adresser og kobler seg til datamaskinen til en intetanende bruker med deres hjelp.

Utnyttelsen kan brukes på en litt annen måte. For å gjøre dette må du først skanne serveren for feil. Dette gjøres ved hjelp av spesielle skannere, for eksempel LANguard Network Security Scanner. Deretter angis IP-adressen til datamaskinen du vil ha tilgang til, hvoretter du må vente til en liste over alle mulige sårbarheter vises. Når det blir funnet et sårbarhet, kan du laste ned en spesiell utnyttelse på Internett som fungerer med det funnet sårbarheten, og bruke den til å injisere den i en brukers datamaskin.

For å beskytte PCen mot slike ondsinnede programmer, må du bruke antivirusprogrammer med moderne databaser, en brannmur og en brannmur. Disse programmene vil maksimere beskyttelsen av PCen din mot forskjellige eksterne trusler.

Anbefalt: