بهره برداری چیست و چگونه می توان از آن استفاده کرد

فهرست مطالب:

بهره برداری چیست و چگونه می توان از آن استفاده کرد
بهره برداری چیست و چگونه می توان از آن استفاده کرد

تصویری: بهره برداری چیست و چگونه می توان از آن استفاده کرد

تصویری: بهره برداری چیست و چگونه می توان از آن استفاده کرد
تصویری: چگونه می توان سیاره هایی را کشف کرد که در تاریکی هستند؟ 2024, ممکن است
Anonim

بهره برداری یکی از راه هایی است که مهاجمان می توانند به راحتی به اطلاعات محرمانه کاربر دسترسی پیدا کنند.

بهره برداری چیست و چگونه می توان از آن استفاده کرد
بهره برداری چیست و چگونه می توان از آن استفاده کرد

در هسته آن ، بهره برداری چیزی بیشتر از یک قطعه کد نیست. گاهی اوقات یک نرم افزار یا فقط مجموعه ای از دستورات می توانند به عنوان یک بهره برداری عمل کنند. تمام حرف آنها این است که آنها به دنبال نقاط ضعف در رایانه کاربر هستند و اگر آنها را پیدا کنند ، سعی در حمله به سیستم دارند. هدف از این اقدامات می تواند متفاوت باشد - از کنترل سیستم برهم زدن عملکرد آن (حملات DOS).

انواع سوits استفاده ها

دو نوع بهره برداری وجود دارد: از راه دور و محلی. همانطور که از نام حدس می زنید ، بهره برداری از راه دور مستقیماً از طریق شبکه کار می کند ، بدون دسترسی قبلی به آن ، سو explo استفاده می کند و به دنبال یک آسیب پذیری امنیتی است. بهره برداری محلی از قبل روی خود سیستم کاربر کار می کند و این امر از قبل نیاز به دسترسی دارد. در بیشتر موارد ، از یک سو explo استفاده محلی برای به دست آوردن حقوق کاربر فوق استفاده می شود. علاوه بر این ، سو explo استفاده ها مستقیماً به جستجوی آسیب پذیری ها در بخش خاصی از رایانه (نرم افزار آن) تقسیم می شوند. محبوب ترین انواع عبارتند از: سو explo استفاده برای سیستم عامل ها ، برای نرم افزارهای کاربردی ، مرورگرهای مورد استفاده کاربر ، برای سایت ها و محصولات اینترنتی.

چگونه می توان از یک بهره برداری استفاده کرد؟

برای استفاده از سوit استفاده ، یک مهاجم به یک مترجم مانند Perl نیاز دارد. سپس ، در خط فرمان سیستم عامل ، مسیر این مفسر و فایل ذخیره شده ای که حاوی کد spit است نشان داده می شود. در نتیجه ، مهاجم به سرور برخی از وب سایت ها متصل می شود ، آدرس های IP را به دست می آورد و با کمک آنها به رایانه یک کاربر بی خبر متصل می شود.

بهره برداری می تواند به روشی کمی متفاوت مورد استفاده قرار گیرد. برای این کار ابتدا باید سرور را از نظر خطا اسکن کنید. این کار با استفاده از اسکنرهای ویژه ، به عنوان مثال ، LANguard Network Security Scanner انجام می شود. سپس آدرس IP رایانه ای که می خواهید به آن دسترسی پیدا کنید وارد می شود ، پس از آن باید صبر کنید تا لیستی از همه آسیب پذیری های ممکن ظاهر شود. هنگامی که یک آسیب پذیری پیدا شد ، می توانید یک بهره برداری ویژه را که با آسیب پذیری پیدا شده در اینترنت بارگیری کنید و از آن برای تزریق آن به رایانه کاربر استفاده کنید.

برای محافظت از رایانه شخصی خود در برابر چنین برنامه های مخربی ، باید از آنتی ویروس های دارای پایگاه داده مدرن ، فایروال و فایروال استفاده کنید. این برنامه ها محافظت از رایانه شخصی شما را در برابر تهدیدات مختلف خارجی به حداکثر می رساند.

توصیه شده: