زنگ

کسانی هستند که این اخبار را قبل از شما می خوانند.
برای دریافت جدیدترین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه

مقاله امروز درباره سوits استفاده ها و انواع آنهاست. از این گذشته ، برای از بین بردن صحیح دشمن ، باید او را با چشم بشناسید.

سوlo استفاده ها زیرمجموعه بدافزار هستند. آنها حاوی داده یا کد اجرایی هستند که می توانند از یک یا چند آسیب پذیری در نرم افزارهای رایانه محلی یا راه دور استفاده کنند.

به عنوان مثال ، شما یک مرورگر دارید و یک آسیب پذیری در آن وجود دارد که به شما امکان می دهد "کد دلخواه" را اجرا کنید ، یعنی بدون اطلاع شما برخی از برنامه های مخرب را روی سیستم خود نصب و اجرا کنید یا رفتار سیستم دیگری را تحریک کنید که انجام ندهید انتظار.

این بهره برداری می تواند به صورت کد منبع ، ماژول های اجرایی یا توصیف شفاهی بهره برداری از این آسیب پذیری توزیع شود. می تواند به هر زبان برنامه نویسی نوشته شود (معمولاً مورد استفاده قرار می گیرد: C / C ++ ، Perl ، Python ، PHP ، HTML + JavaScript).

چگونه عفونت رخ می دهد

به دو روش می توان به یک سو استفاده آلوده شد. اول ، وقتی از سایتی بازدید می کنید که حاوی کد سوit استفاده سوicious استفاده می شود. در مرحله دوم ، هنگامی که کاربر یک فایل به ظاهر بی ضرر با کد مخرب مخفی را باز می کند. برای تحویل چنین پرونده هایی معمولاً از ایمیل های هرزنامه یا فیشینگ استفاده می شود.

هنگامی که از طریق آسیب پذیری به آن دسترسی پیدا کرد ، این بدافزار بدافزار اضافی را از سرور مجرمی که فعالیت های خرابکارانه ای مانند سرقت هویت ، استفاده از رایانه به عنوان بات نت برای ارسال هرزنامه یا حملات DDoS را انجام می دهند ، بارگیری می کند.

از انواع بهره برداری کنید

  • بهره برداری از راه دور - کار بر روی یک شبکه و سو any استفاده از یک آسیب پذیری امنیتی بدون هیچ گونه دسترسی قبلی به سیستم مورد حمله.
  • سو Local استفاده محلی - نیاز به دسترسی قبلی به سیستم دارد که به خطر بیفتد و معمولاً امتیازات شخصی را که شروع به سو استفاده می کند بالاتر از سطح ارائه شده توسط مدیر سیستم افزایش می دهد (یعنی کنترل کامل رایانه ، تنظیمات و فرآیندهای آن در واقع امکان پذیر است) بدون محدودیت ، با حساب مدیر)
  • سو server استفاده از "سرور ساختگی" - هنگامی که توسط کاربر با آسیب پذیری یک برنامه مشتری مواجه می شود ، ماشین کاربر نهایی را در معرض خطر قرار می دهد. سو explo استفاده در برابر یک برنامه مشتری ممکن است نیاز به تعامل با کاربر برنامه آسیب پذیر داشته باشد و می تواند همراه با تکنیک های مهندسی اجتماعی به کار رود. دسترسی غیرمجاز به اطلاعات بدون استفاده از ابزار فنی.

نمونه هایی از چندین کیت سو explo استفاده معروف تر:

ماهیگیر یکی از سخت ترین مجموعه های بازار سیاه است. این مجموعه از سو استفاده ها هنگامی که شروع به شناسایی آنتی ویروس و ماشین های مجازی (که اغلب توسط متخصصان امنیتی به عنوان طعمه استفاده می شود) و استفاده از پرونده های رمزگذاری شده برای جلوگیری از تحقیقات ، یک بازی را تغییر می داد. این یکی از کیت های سو explo استفاده است که سریعترین آسیب پذیری های روز صفر تازه کشف شده را در زرادخانه خود گنجانده و بدافزار آن در حافظه اجرا می شود ، بدون اینکه در هارد دیسک قربانیان نامه نویسی کند.

نوترینو - کیت توسعه دهندگان روسی زبان حاوی چندین بهره برداری جاوا. نوترینو به این دلیل مشهور شد که مالک آن را با قیمت بسیار متوسط \u200b\u200b- 34 هزار دلار - برای فروش قرار داد.

کیت سیاه چاله متداول ترین تهدید وب در سال 2012 بود ، آسیب پذیری نسخه های قدیمی مرورگرهای فایرفاکس ، کروم ، اینترنت اکسپلورر و سافاری و همچنین بسیاری از پلاگین های معروف مانند Adobe Flash ، Adobe Acrobat و Java را هدف قرار داد. پس از اغوای قربانی یا هدایت مجدد آن به یک صفحه فرود ، جاوا اسکریپت مبهم محتوای دستگاه قربانی را ردیابی می کند و آن دسته از سوits استفاده هایی را که کامپیوتر در معرض آسیب است بارگیری می کند.

برای محافظت در برابر سو explo استفاده ها ، برنامه های ویژه زیادی وجود دارد که به شما کمک می کند از رایانه خود محافظت کنید. همچنین توصیه می شود پرونده ها ، نامه های ناشناخته را باز نکنید و از سایت های ناشناخته بازدید نکنید.

اطلاعاتی برای کسانی که کاملاً نمی فهمند سو an استفاده چیست.
بهره برداری چیست؟
تعریف "رسمی" را می توان در دائرlopالمعارف رایانه ای یافت. من این را دوست دارم: "بسته به هدف - یک برنامه ، یک قطعه کد یا یک اسکریپت که به شما امکان می دهد از هرگونه آسیب پذیری موجود در نرم افزار برای هر چیزی که از طریق برنامه کنترل می شود بهره مند شوید." به تعبیری ، چکش تلفن هوشمند همچنین یک بهره برداری فنی با هدف ابتدایی برای از بین بردن دستگاه است. بیایید اصل ، اصل کاربرد و نقش بهره برداری در هک سیستم را در نظر بگیریم. این س wasال در نظر گرفته شد که از کجا می توان اکسپلویت را تهیه کرد ، آیا بارگیری یا خرید آن منطقی است و چرا ممکن است سو exploاستفاده تأیید شده جواب ندهد.

  • بهره ها چیست
  • چه سو explo استفاده هایی وجود دارد
  • کمی درباره آسیب پذیری ها
  • نقش بهره برداری در حمله به سیستم
  • نمونه ای از یک سو successful استفاده موفق
  • از پایگاه های داده بهره برداری کنید
  • از مسائل بهره برداری کنید
بهره برداری از کجا ناشی می شود؟ دوستداران مشخصات - بخش را رد کنید.
ساده ترین توضیح "رابطه" بین انسان و ویروس است. بیولوژیکی در بدن ما ، همه چیز تا کوچکترین جزئیات فکر می شود ، با این حال ، از خارج با میکرو کد مواجه می شود ، برای مدتی یا برای همیشه خراب می شود. آسیب پذیری آسان است خرابی مکانیسم (از جمله نرم افزار) به اندازه کافی به برخی اقدامات از خارج پاسخ می دهد ، در حالی که ویژگی ها و عملکردهای ذاتی آن را حفظ می کند (مکانیسم)... و بهره برداریفقط درصورتی که به شما امکان می دهد از آن استفاده کنید ، بهره برداری نامیده می شود آسیب پذیری ها سود. آن را داستانی در نظر نگیرید ، مهم این است که فوراً درک کنید.
کمی درباره آسیب پذیری ها.
ماژول های Metasploit حاوی سو explo استفاده ها و آسیب پذیری ها را هدف قرار می دهند. معمولاً برای پنچرگزارها رسمیت دادن به روشهای دسته بندی این آسیب پذیریها معمول است. بنابراین یک واژگان همیشه در حال گسترش ایجاد شد آسیب پذیری ها و مواجهه های مشترک (CVE) - آسیب پذیری و تشخیص معمولاً پذیرفته شده. بنابراین به یاد داشته باشید: با اختصار CVE بیش از یک بار مواجه خواهید شد ... فرم پذیرفته شده به طور کلی در این قالب نوشته شده است:
CVE - سال انتشار: ASSIGNED_ID
به عنوان مثال
CVE 2008-4250
اگر می خواهید همین حالا نگاهی به لیست کامل خبرنامه بیندازید ، لطفاً به اینجا بروید:

در حقیقت ، آسیب پذیری های بیشتری وجود دارد که می تواند اسرار مالک را از لیست رسمی این بولتن فاش کند. بله ، برای ورود به این واژگان ، آسیب پذیری ها به مکانی برای "شایستگی" نیاز دارند. و البته هیچ سازمان خاصی وجود ندارد که رسماً با این مسئله سرو کار داشته باشد. همه اینها بستگی به این دارد که بهره برداری آینده چه هدفی را دنبال خواهد کرد - هیچ آسیب پذیری بدون بهره برداری وجود ندارد. اما در هر صورت ، تقریباً همه راه ها به پایگاه داده های بهره برداری و منبع فوق منتهی می شوند.
مشکلات امنیتی محصولات مایکروسافت در یک خط جداگانه قرار دارد. آنها در لیست جداگانه ای به نام Microsoft Security Bulletin تولید می شوند. آسیب پذیری های آنها معمولاً به روش زیر گروه بندی می شوند:
MSYY-XXX
جایی که YY سال کشف است ، XXX شناسه اختصاص داده شده است.

بازگشت به هکرها. چه نوع بهره برداری هایی وجود دارد؟
به طور معمول ، همه آنها را می توان در سه انبار پراکنده کرد:
  • بهره برداری از خدمات
  • سو client استفاده مشتری
  • بهره برداری از امتیاز
بهره برداری از خدمات به برخی از سرویس ها حمله می کند که به عنوان مثال ، برای اتصال به شبکه گوش می دهد. این سرویس درگیر جمع آوری بسته های شبکه و انتظار برای کاربر برای شروع اتصال به شبکه (راه اندازی یک مرورگر) است. و یک هکر می تواند این کار را با ایجاد بسته های شخصی خود برای این سرویس و ایجاد یک شروع کامل سرویس انجام دهد ، که (بدون اطلاع کاربر) به شبکه صعود می کند.
سو explo استفاده مشتری - معروف به سو clientاستفاده مشتری - متمرکز بر حمله به برنامه مشتری است که مقداری از محتوا را از کامپیوتر سرور دریافت می کند. این بر اساس این واقعیت است که قربانی برخی اقدامات را انجام می دهد ، و برنامه مشتری باید فعالانه با این محتوا کار کند. به زبان ساده ، وظیفه من به عنوان یک هکر این است که شما را مجبور کنم روی یک لینک کلیک کنید ، سندی را باز کنید و به یک سایت مخرب بروید.
از امتیازات استفاده کنید ... وظیفه آن تقویت حقوق موجود در سیستم است. به عنوان مثال ، از مدیر مهمان UZ حقوق مدیر را دریافت کنید. و در آنجا دور از سیستم نیست ... به عنوان مثال ، در ویندوز XP چنین آسیب پذیری وجود دارد که با حرکات ساده امکان پذیر باشد. علاوه بر این ، آسیب پذیری روی سطح است. تنبل نباشید و به مقاله نگاهی بیندازید - توضیحات غیرضروری خواهد شد.
روند بهره برداری و نقش آن در حمله به رایانه.

ما به تدریج به اصل نحوه سازش در سیستم می رسیم. هر یک از این مراحل فرآیند بسیار پیچیده ای است که نیاز به راهنمایی چند حجمی دارد. اما می توان به صورت شماتیک اینگونه نشان داد:

  • یک سیستم بالقوه آسیب پذیر برای درگاه های باز و سرویس های در حال اجرا اسکن می شود
  • نقاطی که می توانید در آن اعتصاب کنید جدا شده است
  • سو explo استفاده از یک آسیب پذیری شناخته شده به یک رایانه از راه دور در این یا این نقاط ارسال می شود
  • محموله ای به بهره برداری چسبیده شده است (به شما امکان می دهد سیستم قربانی را کنترل کنید)
  • اگر بهره برداری آغاز شود (اولین کسی است که راه اندازی می شود) و سیستم قربانی پاسخ می دهد ، محموله بارگیری می شود. در نتیجه اجرای کد payload ، هکر به کامپیوتر قربانی دسترسی پیدا می کند
به نظر می رسد با چشمان شما یا چگونه می توان با بهره برداری کار کرد؟
به عنوان مثال ، ما از سیستم عامل لینوکس Kali Linux به عنوان میزبان و ویندوز XP استفاده می کنیم (بهره برداری باستانی است ، با شروع کار با Windows XP SP2 ، این کار را با میل کمتری انجام می دهد) به عنوان میهمان در VirtualBox. البته ما می دانیم که ماشین میهمان چه ویژگی هایی در شبکه دارد (در مورد ما مجازی است) ، اما اجازه دهید اسکنر را در اختیار داشته باشید Nmap کار خود را انجام خواهد داد بیایید در مورد قربانی "تحقیق رسمی" انجام دهیم:
  • nmap -v -n 192.168.0.162
جایی که 192.168.0.162 آدرس IP قربانی است. اگر با آن آشنا باشید ، متوجه شدید که پرچم ها:
  • - v به شما امکان می دهد گزارش مفصلی در مورد آدرس دریافت کنید
  • - n جستجوی معکوس DNS را غیرفعال می کند



می بینیم که کدام پورت ها با سرویس هایی که از طریق آنها اجرا می شوند باز هستند.
بیایید سیستم را برای اطلاعات دقیق تر در مورد سیستم عامل و نسخه سرویس اسکن کنیم. این دستور به صورت فرم در می آید (محل قرارگیری پرچم ها روی فرمان اختیاری است):

nmap -T4 -A -v 192.168.0.162


اطلاعات زیادی وجود دارد. انتخاب محلی برای اعتصاب.
یک سری بندرها باز شده اند که می توانند خلأهای بالقوه در سیستم دشمن باشند.
بگذارید یکی از پورت های باز باشد 135 با سرویس در حال اجرا mcrpc (او Microsoft Windows RPC - سرویس سیستم از راه دور تماس بگیرید). برای ما باقی مانده است که بهره برداری مناسب را برای یک فرآیند خاص انتخاب کنیم.
از پایگاه داده بهره برداری کنید. چند ثانیه برای تئوری.
اگر اکنون در کالی نشسته اید ، پایگاه او در نوک انگشتان شماست. فقط باید به شبکه متصل شوید و اجرا کنید msfconsole (با نام مستعار Metasploit Toolkit)... به طور مداوم به روز شده بانک اطلاعاتی سو explo استفاده هایی می شود که اکنون می توانید با راه اندازی کنسول مشاهده کنید msfconsole و تایپ دستور سو explo استفاده ها را نشان می دهد ،لیستی از سوits استفاده ها را نمایش می دهد:


نمایش لیست روی صفحه هنوز چیزی به شما نمی گوید. آنها به ترتیب حروف الفبا با تاریخ انتشار ، رتبه اختصاصی برای استفاده و قابلیت اطمینان کار و همچنین توضیح مختصری از هدف آنها ارائه می شوند.
نوعی آینه پایه یک منبع معروف است
همچنین کاملاً به بهره برداری اختصاص داده شده است. و در اینجا می توانید (مجهز به فرهنگ لغت) درباره تاریخچه سو explo استفاده بیشتر بدانید ، مستقیماً آن را بارگیری کنید (اگر می خواهید بهره خود را بسازید - بعداً در مورد آن اطلاعات بیشتری کسب کنید) ، و با اطلاعات مربوط به سو explo استفاده آشنا شوید. به طور کلی ، همه لذت در اینجا قرار دارد. اما موارد بیشتری وجود دارد.
منبع بدی نیست، که می توانید جالب بدانید ، موارد زیر است:
ru.0day.today/
منبعی چند زبانه که نه تنها سو explo استفاده های شناخته شده (خواندن - مدتها پنهان) ، بلکه نسخه های خود شرکت کنندگان را نیز ارائه می دهد. برای پول. بازدید و مشاهده: زبان روسی نیز در آنجا پشتیبانی می شود.
بیا ادامه بدهیم. ما به دنبال بهره برداری مناسب هستیم.
متاسپلویت مستقیماً با پایگاه داده بهره برداری مرتبط است ، بنابراین نیازی نیست که مراحلی را که می بینید به خاطر بسپارید: Metasploit خوب است زیرا مراحل آن خودکار است (که البته همیشه خوب نیست). این مقاله در مورد بهره برداری است ، و ما فقط از آن استفاده خواهیم کرد ، به عنوان مثال دستی پیدا کردن ، بارگیری ، بارگذاری کنید. چرا دستی؟ اطلاعات بیشتر در مورد این در بند مشکلات بهره برداری.
چگونه می توان بهره مورد علاقه خود را پیدا کرد؟
اگر به سو an استفاده ای علاقه دارید که می تواند در برابر یک سیستم عامل یا برنامه خاص مورد استفاده قرار گیرد ، نیازی نیست که بیش از 1500 مورد سو manual استفاده دستی را که توسط فرمان نمایش داده شده است ، لیست کنید.
بهره برداری ها را نشان می دهد
در عوض ، می توانید یک دستور را در یک جلسه Metasploit باز تایپ کنید مانند:
نام جستجو: نوع smb: بهره برداری از سیستم عامل: windows
متاسپلویت فقط آن دسته از سو استفاده هایی که در سیستم عامل ویندوز کار می کنند را نمایش می دهد... بعلاوه ، اگر به بهره برداری از مرورگر در ویندوز علاقه دارید ، نامی را به فرمان اضافه کنید. دیدن:
msf\u003e نام جستجو: نوع مرورگر: بهره برداری از بستر: ویندوز


علاوه بر این ، در Cali Linux ، جستجوی بهره برداری مستقیم مستقیماً از طریق ترمینال بدون اجرای جلسه Metasploit در دسترس است. دستور را برای جستجوی سوit استفاده در قالب تایپ کنید:
جستجوی اینترنت اکسپلورر
ترمینال تمام سوits استفاده های موجود در پایگاه داده را که هر هفته به روز می شود به شما باز می گرداند.
بیا ادامه بدهیم ...
بنابراین ، ما این سرویس را می شناسیم ، نوع سیستم عامل را می بینیم. بنابراین در پایگاه داده تایپ می کنیم: جستجو کردندکمه پس از وارد کردن درخواست:
rpc ویندوز
بیایید قبل از جستجو ، بررسی یک ربات را انجام دهیم و با نتایج آشنا شویم:


اینجا مال ماست ما روی پیوند کلیک می کنیم ، به پیوند بارگیری بعدی می رویم ، و این در رایانه ما در است به عنوان یک پرونده 66.с.
تکرار می کنم
... همه کارهایی که در بالا انجام شده است می توانند سریعتر انجام شوند. با اجرای Metasploit ، برای جستجوی بهره برداری از Cali خود ، دستور را تایپ کنید:



با این حال ، غیر معمول نیست که یک سو suitable استفاده مناسب در پایگاه داده Metasploit یافت می شود. بنابراین وقتی می دانید بهره برداری چگونه کار می کند ، می توانید زمان بیشتری را برای یافتن و ساختن بهره برداری مورد نظر خود اختصاص دهید. و در مورد ما ، ما اکسپلویت بارگیری شده را برای تزریق دستی آماده خواهیم کرد. در ترمینال ، آن را به یک فایل باینری تبدیل کنید (من قبلا 66.c را از آن کشیدم بارگیری ها که در دسکتاپ):
gcc 66.c -o 66
اکنون دو مورد وجود دارد:


و من باینری اکسپلویت را مستقیماً وارد قربانی XP می کنم:
./66 6 192.168.0.162


سیستم پاسخ داد. از نظر علمی ، این نتیجه موفقیت آمیز به خطر انداختن سیستم است. در واقع ، این رایانه از قبل در اختیار یک هکر است. هکر او را طوری می بیند که گویی پشت کامپیوتر نشسته است - با استفاده از دستورات کنسول می تواند سیستم را کنترل کند. حال بیایید ببینیم که از بهره برداری Metasploit چگونه استفاده شده است. بنادر قربانی ما در حال حاضر با nmap شماره گیری شد... و همانطور که متوجه شدید ، در میان دیگران ، آن نیز باز است 445 توسط سرویس اجرا می شودMicrosoft-ds... در پنجره Metasploit ، بهره برداری مناسب را انتخاب کنید:
بهره برداری / ویندوز / smb / ms08_067_netapi
بهره برداری
رایانه دیگر متعلق به مالک نیست.

از مشکلات یا یک پاراگراف برای علاقه مندان "آماده" بهره برداری کنید.
این قسمت شایسته یک موضوع جداگانه است. اما فقط یک پاراگراف کافی است. چه چیزی در انتظار یک پنتستر برای استفاده از سو explo استفاده است؟ من روی انگشتانم توضیح می دهم (حرفه ای ها را ببخشید):

  • اولین مشکل پیر شدن آسیب پذیری است که تقریباً بلافاصله توسعه دهندگان آن را نصب می کنند. بله ، اکثریت قریب به اتفاق بهره برداری های موجود ، شایسته توجه شما نیستند. آنها بی فایده هستند - به روزرسانی های امنیتی آنها را پوشانده است. بنابراین تعداد کمی خروجی وجود دارد: ما استفاده می کنیم 0 روز بهره برداری می کند ( روز صفر) - اگر می توانید پیدا کنید و درخواست دهید ؛ یا سر خود را روشن کنید و روی ما کار کنید ؛ این مسئله شماره یک است - ما باید از سیستم عامل ها و برنامه های نسل های قبلی بیاموزیم: دلیل ساده آن است - توسعه دهندگان "امتیاز" را دریافت کرده اند (ویندوز XP یک نمونه معمولی است) و حتی در صورت اطلاع رسانی رسمی نسبت به آسیب پذیری های جدید واکنش نشان نمی دهند (اما به یاد داشته باشید که بررسی نکنید آیا این آسیب پذیری در نسخه های فعال برنامه ها یا سیستم عامل خود را نشان می دهد).
  • مشکل دوم (که از مشکل اول ناشی می شود) این است که اگر آسیب پذیری منتشر شده باشد و سو an استفاده از آن وجود داشته باشد ، ده ها متخصص در حال کار هستند تا این آسیب پذیری را به گذشته تبدیل کنند. آنها حقوق می گیرند. و افرادی که به دنبال آسیب پذیری هستند نیز می خواهند به آنها پرداخت شود. بنابراین به آسیب پذیری که بسیار گسترده جستجو شده است اعتماد نکنید: زیبایی جایی است که از مسیر استفاده نشده است. اگر مورد نیاز ظاهر شده باشد ، اما هیچ هوش و تجربه ای وجود ندارد ، گاهی باید هزینه آن را پرداخت کنید (با خطر ماندن بدون نتیجه و بدون پول). و پیشگام آسیب پذیری و نویسنده سوit استفاده همیشه مقصر نخواهد بود. اگر فقط به این دلیل که یک مشکل سوم وجود دارد ...
  • جنبه های فنی استفاده از بهره برداری در این واقعیت نهفته است که آنچه بیشتر از همه در محلی Windows Windows اجرا شده است نهاجاره به زبان روسی. سو explo استفاده ای که برای نسخه آمریکایی ویندوز نوشته شده است به طور توجیهی برای سیستم روسیه مفید نخواهد بود. نتیجه برنامه می تواند غیر منتظره باشد: قبل از یک خطای بی صدا با Metasploit مانند به نظر می رسد بهره برداری ناموفق استبه انکار خدمات در کنار سیستم قربانی ، که آن را هشدار می دهد

1 مردم همیشه سعی می کنند همسایگان خود را گول بزنند ، و اگر قبلاً این به ارتباط شخصی نیاز داشت ، امروز می توان یک بیمار را از راه دور و بدون ترس از عواقب جدی پیدا کرد. "کاست" جداگانه ای از افرادی که برنامه می نویسند وجود دارد و بیشتر آنها ماهیتی مخرب دارند. بنابراین ، این رمزگذاران در تلاشند وضعیت مالی خود را بهبود بخشند ، که اغلب موفق می شوند ، و بدون مجازات کامل. حقیقت این است که هیستری پیرامون ویروس ها امروزه به قدری شدید است که شاید فراتر از نگرانی منطقی باشد. خیلی ها اصلاً نمی فهمند که اینها یکسان چیست " زیان آور"برنامه ها ، و بنابراین چیزهای کاملا وحشی را در ذهن آنها ایجاد می کند. در این مقاله ما در مورد یکی از انواع" هنر "هکر صحبت خواهیم کرد ، این بهره برداری، به این معنی که می توانید کمی در زیر بخوانید.
سایت منابع شناختی ما را به نشانکهای خود اضافه کنید تا همیشه به اطلاعات لازم و مهم دسترسی داشته باشید.
با این حال ، قبل از ادامه ، می خواهم توجه ارزشمند شما را به چند خبر مشهور دیگر در مورد عامیانه اینترنتی جلب کنم. به عنوان مثال ، Butthert به چه معناست ، Kaps چیست ، چگونه کلمه Dianon را که Bitard است و غیره درک کنیم.
پس بیایید ادامه دهیم بهره برداری ، معنی؟ این اصطلاح از زبان انگلیسی گرفته شده است " بهره برداری"که می تواند به عنوان ترجمه شود" توسعه دادن", "بهره برداری".

بهره برداری- این نوع خاصی از برنامه های مخرب است که کد اجرایی ویژه ای اضافه کرده است که می تواند از برخی آسیب پذیری ها در سیستم عامل یا سایر نرم افزارهای واقع در رایانه محلی کاربر سو explo استفاده کند.


بهره بردارییک حمله غیرقانونی و غیرمجاز است که با استفاده از کد برنامه یا برنامه از آسیب پذیری در سخت افزار ، شبکه یا نرم افزار سو explo استفاده می کند تا دسترسی کامل به سیستم شخص دیگری را بدست آورد.


بهره برداری ها به طور کلی به دو دسته تقسیم می شوند - محلی و از راه دور و اگر اولی روی دستگاه راه دور راه اندازی شود و نیاز به دسترسی اضافی به سیستم خاصی داشته باشد ، سیستم دوم از طریق شبکه کار می کند ، نقاط ضعف و حفره های امنیتی بدون سند را پیدا می کند. علاوه بر این ، بدون دسترسی فیزیکی قبلی به دستگاه آلوده.


چنین برنامه هایی معمولاً برای به دست آوردن حقوق Superuser مورد نیاز است ، در حالی که " حمله کردن"ماژولهای مختلف رایانه می تواند در معرض دید قرار گیرد ، شروع با عناصر سیستم عامل ، برنامه های کلاینت و پایان دادن به کل سرورها. برای سو to استفاده از یک آسیب پذیری کشف شده در یک سیستم آسیب دیده ، فقط باید یک درخواست خاص حاوی کد خطرناک ایجاد کنید و آن را به سرور. اجرای آن بسیار دشوارتر است. نکته دوم این " عملیات"، به این معنی که کاربر عادی را مجبور کند به سروری که در آن سو the استفاده قرار دارد متصل شود. قربانی باید از پیوند کاملاً چپ دست پیروی کرده و برنامه مورد نیاز مهاجم را بارگیری کند. و نه تنها بارگیری ، بلکه آن را نیز بر روی خود اجرا کند. ماشین. پس از آن ، سیستم ظاهر می شود " سوراخ"، می تواند توسط هکری که این کد مخرب را ایجاد کرده استفاده کند.
معمولاً آنها برای سرقت اطلاعات شخصی به رایانه های دیگران نفوذ می کنند ، به عنوان مثال ، رمزهای ورود به حساب ها را پیدا می کنند ، به کیف پول های الکترونیکی دسترسی پیدا می کنند ، عکس های شخصی را بارگیری می کنند و موارد دیگر.

ایمن سازی سیستم شما صد در صد غیرممکن است ، اما چندین قانون وجود دارد که باید آنها را دنبال کنید. اول و مهمترین ، هرگز پرونده های بارگیری شده از منابع ناشناخته را باز نکنید. علاوه بر این ، شما باید سیستم عامل خود را به روز کنید ، زیرا توسعه دهندگان به طور مداوم نقاط ضعف را کنترل می کنند و به موقع سوراخ های برنامه های متقلب را می بندند. پیوندهای دریافت شده از منابع ناشناخته را دنبال نکنید ، همچنین پیشنهادات برخی از هدایای "مرموز" را که به دست آوردید رد نکنید و هنگام انجام انواع معاملات مالی در اینترنت بسیار مراقب باشید.

پس از خواندن این مقاله آموزنده ، یاد گرفتید آنچه بهره برداری است، و اکنون هنگام پیدا کردن مجدد این کلمه روی حیله و تزویر ، خود را در مضیقه نخواهید یافت.

سو the استفاده ها از کجا می آیند؟ آیا تا به حال فکر کرده اید که اخبار کم نور چگونه است
bugtrack به یک کلید اصلی واقعاً واقعی تبدیل می شود؟ چگونه می توان دو دوجین
آیا می توانید پوسته ای روی سرور راه دور بدست آورید؟ امروز بازدید خواهیم کرد
کارخانه sploit و در تمام جزئیات نحوه کار را خواهیم دید
محصول باکیفیت.

MSF eXploit Builder را راه اندازی کنید ، به منوی Editor بروید و New را انتخاب کنید.
پنجره ای با چندین برگه (اطلاعات ، Badchars ، تجزیه و تحلیل ،
Shellcode، Design). به برگه "اطلاعات" بروید و موارد جالب بسیاری را مشاهده کنید
زمینه های. همانطور که به یاد دارید ، این بخش اهداف (OS + SP) و نوع / پروتکل را مشخص می کند
بهره برداری (به عنوان مثال ، کنترل از راه دور / tcp). علاوه بر این ، این برنامه به ما ارائه می دهد
توانایی آزمایش و اشکال زدایی از سو resulting استفاده ، بنابراین شما می توانید بلافاصله
یک فایل اجرایی را انتخاب کنید و پارامترهایی را برای راه اندازی آن مشخص کنید (پورت ، آدرس IP).

بنابراین ، ما tftpd.exe خود را انتخاب می کنیم ، پس از آن برنامه اقدامات زیر را ارائه می دهد
انتخاب شما: برنامه را اجرا کنید ، آن را در زیر اشکال زدا اجرا کنید ، یا اجرا نکنید
به طور کلی - فقط برنامه را راه اندازی کنید. توجه داشته باشید که در سمت راست
لیستی از DDL بارگذاری شده توسط برنامه نمایش داده می شود.

اکنون ما شروع به بررسی کد بهره برداری می کنیم - خوشبختانه برای ما ، این کاملاً واضح است.

آنها زیر نوع بدافزار هستند. این اصطلاح مربوط به فعل انگلیسی "بهره برداری" است ، به معنی "بهره برداری ، استفاده در جهت منافع شخصی". با این حال ، یک بهره برداری لزوماً یک برنامه جداگانه (پرونده اجرایی) نیست: می تواند به شکل یک قطعه کوچک از کد مخرب یا مجموعه ای از دستورات اجرا شده به ترتیب خاص باشد. با سو explo استفاده از یک آسیب پذیری در هر سیستم یا برنامه کاربردی ، این بهره برداری اقدام غیرمجاز بر روی دستگاه قربانی انجام می دهد. به طور معمول ، این امکان را به شما می دهد تا امتیازات موجود در سیستم مورد نظر را افزایش داده یا کدهای دلخواه را اجرا کنید.

اهداف بهره برداری متنوع است: بارگیری و نصب بدافزار ، افزایش حقوق دسترسی ، توقف سیستم ، افشای اطلاعات محرمانه. لازم به ذکر است که بهره برداری ها مستقیماً اقدامات تخریبی را انجام نمی دهند: وظیفه آنها بهره برداری از آسیب پذیری برای اطمینان از راه اندازی کد جاسازی شده در آنها است. تمام عملیات بعدی توسط بار مخرب انجام می شود و محتوای آن تعیین می کند که مهاجم به چه هدفی برسد.

از طبقه بندی بهره برداری کنید

بهره برداری را می توان برای هر عنصر از سیستم رایانه ای اعمال کرد. هدف حمله می تواند ماژول های سیستم عامل ، برنامه های کاربردی و حتی اجزای سخت افزاری باشد. برای حمله موفقیت آمیز ، لازم است قربانی را وادار به پیوند ، بارگیری و باز کردن پرونده کنید تا بهره برداری از آسیب پذیری مورد نظر سو استفاده کند.

از آنجا که بهره برداری ها برای انجام اقدامات مختلف بر روی یک سیستم آلوده طراحی شده اند ، می توان آنها را بر اساس هدف طبقه بندی کرد:

  • برای مرورگرها و افزودنیها به آنها ؛
  • برای سیستم عامل ها
  • برای برنامه های اداری ، پخش کننده ها و سایر نرم افزارهای کاربردی ؛
  • برای نرم افزار سرور
  • برای خدمات وب مانند وردپرس ، جوملا ، دروپال ؛
  • برای اجزای سخت افزاری

سو Exp استفاده ها از طرق مختلف وارد رایانه کاربر می شوند. به طور خاص ، نفوذ مستقیم به سیستم می تواند رخ دهد. در صورت عدم دسترسی شبکه به سیستم مورد حمله ، یک ایمیل یا پیام از طریق پیام رسان با پیوند به کد مخرب ارسال می شود.

هدف نفوذ

از سو، استفاده ها ، به عنوان زیر نوع بدافزار ، برای تأثیرگذاری بر دستگاه های رایانه ای کاربران مختلف استفاده می شود. اینها می توانند اتومبیل های شرکت های تجاری ، سازمان های دولتی و سازمان های مختلف باشند. همچنین ، با کمک سوits استفاده ها ، مجرمان اینترنتی در سیستم های رایانه ای کاربران عادی برای سرقت اطلاعات شخصی ، به ویژه مربوط به امور مالی ، نفوذ می کنند.

منبع تهدید

این سو by استفاده ها توسط مجرمان سایبری بسیار ماهر ایجاد می شود که آنها را در بازار سیاه به سایر مجرمان سایبری می فروشند. به عنوان عناصر سلاح های سایبری ، توسط سرویس های ویژه تولید و استفاده می شود.

بهره برداری همچنین می تواند نتیجه کار کارشناسان امنیت اطلاعات باشد که می خواهند نشان دهند چگونه می توان از یک آسیب پذیری کشف کرد. در این حالت ، پیش از انتشار سوit استفاده در دامنه عمومی ، فروشندگان نرم افزار از آسیب پذیری مطلع می شوند.

سرانجام ، برخی اوقات سو students استفاده ها توسط دانشجویان و برنامه نویسان تازه کار برای ارتقا their مهارت های آنها انجام می شود.

تحلیل ریسک

علیرغم تلاش متخصصان ، آسیب پذیری ها تقریباً در همه برنامه ها وجود دارند ، این بدان معناست که همیشه یک شکاف برای حمله به مهاجمان وجود دارد. زمانی که توسعه دهندگان یک پچ (برنامه کوچکی برای رفع پرونده های آسیب پذیر) منتشر می کنند ، این بدافزار می تواند صدمات زیادی وارد کند. همه کاربران در معرض خطر هستند ، از جمله دقیق ترین و دقیق ترین آنها.

عواقب استفاده از بهره برداری می تواند بسیار متفاوت باشد. این به وظیفه تعیین شده برای برنامه های مخرب بستگی دارد: از اختلال در سیستم تا از دست دادن مبالغ هنگفت ، اطلاعات طبقه بندی شده.

با استفاده از نرم افزار آنتی ویروس شرکت های مشهوری که دائماً محصولات خود را بهبود می بخشند ، می توانید دستگاه خود را از بهره برداری محافظت کنید. بروزرسانی منظم سیستم عامل و برنامه های کاربردی ، خودداری از کلیک بر روی پیوندهای مشکوک ، نادیده گرفتن پیام های هرزنامه و توجه دقیق به معاملات مالی ، خطر ابتلا را کاهش می دهد.

زنگ

کسانی هستند که این اخبار را قبل از شما می خوانند.
برای دریافت جدیدترین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه