Çfarë është Një Shfrytëzim Dhe Si Ta Përdorësh Atë

Përmbajtje:

Çfarë është Një Shfrytëzim Dhe Si Ta Përdorësh Atë
Çfarë është Një Shfrytëzim Dhe Si Ta Përdorësh Atë

Video: Çfarë është Një Shfrytëzim Dhe Si Ta Përdorësh Atë

Video: Çfarë është Një Shfrytëzim Dhe Si Ta Përdorësh Atë
Video: ThumbOn - Astrologu i njohur: Ekzistojnë alienët, Krishti ka lindur nga ngjizja e një alieni 2024, Mund
Anonim

Një shfrytëzim është një nga mënyrat se si sulmuesit mund të fitojnë lehtësisht akses në informacionin konfidencial të një përdoruesi.

Çfarë është një shfrytëzim dhe si ta përdorësh atë
Çfarë është një shfrytëzim dhe si ta përdorësh atë

Në thelbin e saj, një shfrytëzim nuk është asgjë më shumë se një pjesë e kodit. Ndonjëherë një pjesë e softuerit ose vetëm një grup komandash mund të veprojë si një shfrytëzim. E gjithë çështja e tyre është se ata kërkojnë dobësi në kompjuterin e përdoruesit, dhe nëse i gjejnë ato, ata do të përpiqen të sulmojnë sistemin. Qëllimi i veprimeve të tilla mund të jetë i ndryshëm - nga marrja e kontrollit mbi sistemin në prishjen e performancës së tij (sulmet DOS).

Llojet e shfrytëzimeve

Ekzistojnë dy lloje të shfrytëzimeve: të largëta dhe ato lokale. Siç mund ta mendoni nga emri, shfrytëzimi në distancë funksionon drejtpërdrejt përmes rrjetit, shfrytëzon dhe kërkon një dobësi të sigurisë pa ndonjë qasje paraprake në të. Shfrytëzimi lokal funksionon tashmë në vetë sistemin e përdoruesit dhe kjo tashmë kërkon qasje. Për pjesën më të madhe, një shfrytëzim lokal përdoret për të fituar të drejta të superpërdoruesit. Përveç kësaj, shfrytëzimet ndahen drejtpërdrejt në kërkimin e dobësive në një pjesë specifike të kompjuterit (softueri i tij). Varietetet më të njohura janë: shfrytëzimet për sistemet operative, për softuerin e aplikimit, shfletuesit e përdorur nga përdoruesi, për faqet dhe produktet e Internetit.

Si të përdorim një shfrytëzim?

Për të përdorur shfrytëzimin, një sulmuesi do të ketë nevojë për një përkthyes të tillë si Perl. Pastaj, në rreshtin e komandave të sistemit operativ, tregohet rruga për tek ky interpretues dhe tek skedari i ruajtur që përmban kodin e pështymës. Si rezultat, sulmuesi lidhet me serverin e disa faqeve të internetit, merr adresa IP dhe me ndihmën e tyre lidhet me kompjuterin e një përdoruesi që nuk dyshon.

Shfrytëzimi mund të përdoret në një mënyrë pak më ndryshe. Për ta bërë këtë, së pari duhet të skanoni serverin për gabime. Kjo është bërë duke përdorur skaner të veçantë, për shembull, LANguard Network Security Scanner. Pastaj futet adresa IP e kompjuterit në të cilin dëshironi të përdorni, pas së cilës duhet të prisni derisa të shfaqet një listë e të gjitha dobësive të mundshme. Kur të gjendet një dobësi, mund të shkarkoni një shfrytëzim të veçantë në internet që punon me dobësinë e gjetur dhe ta përdorni për ta injektuar në kompjuterin e një përdoruesi.

Për të mbrojtur PC-në tuaj nga programe të tilla të dëmshme, duhet të përdorni antivirus me baza të të dhënave moderne, një firewall dhe një firewall. Këto programe do të maksimizojnë mbrojtjen e PC tuaj nga kërcënime të ndryshme të jashtme.

Recommended: