Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Dzisiejszy artykuł poświęcony jest wykorzystywania i ich gatunków. W końcu, aby poprawnie zniszczyć wroga, musisz wiedzieć na twarzy.

Exploit to subspektyki szkodliwych programów. Zawierają dane lub kod wykonywalny zdolne do korzystania z jednej lub więcej podatności w oprogramowaniu na komputerze lokalnym lub zdalnym.

Na przykład masz przeglądarkę i istnieje w nim luka, co pozwala na wykonanie "dowolnego kodu", czyli, aby zainstalować i uruchomić rodzaj złośliwego programu w swoim systemie bez Twojej wiedzy lub prowokować jakikolwiek inny niż twój Oczekiwane zachowanie systemu.

Exploit można dystrybuować w postaci tekstów źródłowych, modułów wykonywalnych lub werbalnego opisu korzystania z luki. Może być napisany w dowolnym języku programowania (najczęściej używany: C / C ++, Perl, Python, PHP, HTML + JavaScript).

Wraz z infekcją

Istnieją dwa sposoby zakażania exploit. Po pierwsze, odwiedzając stronę zawierającą złośliwy kod Exploit. Po drugie, gdy otworzysz plik uwolnienia użytkownika z ukrytym złośliwym kodem. Aby dostarczyć takie pliki, jako reguła, użyj spamu lub liter phishingowych.

Po otrzymaniu luki dostępu, Exploit ładuje dodatkowe szkodliwe programy z serwera przestępców, przeprowadzając działania wywrotowe, takie jak kradzież danych osobowych, przy użyciu komputera jako elementu botnetu do spamowania lub wykonywania ataków DDO.

Rodzaje Exploit.

  • Zdalny Exploit - działa przez sieć i wykorzystuje podatność na ochronę bez żadnego wstępnego dostępu do atakowanego systemu;
  • Lokalny Exploit - wymaga wstępnego dostępu do systemu obudzonego i zwykle zwiększa przywileje dla osoby prowadzącej wykorzystywanie powyżej poziomu, który został dostarczony przez administratora systemu (tj. Właściwie pozwala w pełni kontrolować komputer, jego ustawienia i procesy bez ograniczeń , z kontem administratora);
  • Exploit of the Coral Server "- prowadzi ryzyko użytkownika końcowego w przypadku, gdy dostęp został dokonany przy użyciu wrażliwej aplikacji klienckiej. Exploit wobec aplikacji klienta może również wymagać pewnej interakcji z użytkownikiem wrażliwej aplikacji i może być stosowany w wiązce z metodami inżynierii społecznej. Nieautoryzowany dostęp do informacji bez użycia środków technicznych.

Przykłady kilku znanych zestawów eksploatacji:

Wędkarz - Jeden z najbardziej złożonych zestawów na czarnym rynku. Ten zestaw wykorzystywania przez jego wygląd zmienił zasady gry, po rozpoczęciu wykrywania antywirusów i maszyn wirtualnych (często używanych ekspertów bezpieczeństwa jako przynęty) i angażują się w zaszyfrowane pliki do badań. Jest to jeden z tych zestawów eksploatacji, które są szybsze włączone do ich arsenału, niedawno otwartą wrażliwość dnia zerowego, a jego złośliwe programy działają w pamięci, bez nagrywania dla ofiar ofiar.

Neutrino. - Zestaw rosyjskojęzycznych programistów zawierających kilka exploitów Java. Neutrino stał się sławny ze względu na fakt, że właściciel umieszcza go na sprzedaż w bardzo skromnej cenie - 34 tys. USD.

Zestaw blackhole. - Najczęstsze zagrożenie Web w 2012 r., Mając na celu luki w starych wersjach przeglądarków Firefox, Chrome, Internet Explorer i Safari, a także wiele popularnych wtyczek, takich jak Adobe Flash, Adobe Acrobat i Java. Po zwabieniu ofiary do strony subskrypcji, splątany JavaScript określa zawartość maszyny ofiary i ładuje te wykorzystania, dla których ten komputer jest wrażliwy.

Aby chronić przed Exploits, istnieje wiele specjalnych programów, które pomogą Ci chronić komputer. Zaleca się również nie otwierać nieznanych plików, liter i wejść do nieznanych miejsc.

Informacje dla tych, którzy nie do końca rozumieją, co jest exploit.
Co to jest exploit?
"Oficjalna" definicja można znaleźć w encyklopediach komputerowych. Lubię to: "W zależności od miejsca docelowego, programu, kodu lub skryptu, który pozwala skorzystać z korzystania z istniejącej luki w oprogramowaniu dla wszystkiego, co jest kontrolowane przez programowo. W pewnym sensie młotek na smartfonie jest również exploitem technicznym działającym z prymitywnym celem - aby zniszczyć urządzenie. Rozważmy istotę, zasadę stosowania i roli Exploit w systemie hakerskim. Pytanie jest uważane, gdzie wykorzystywać, czy ma sens, aby go pobrać lub kupić, a dlaczego potwierdzony exploit może nie działać.

  • Co to jest exploit.
  • Jakie są eksploaty
  • Trochę o luźności
  • Rola wykorzystywania w ataku na system
  • Przykład udanej eksploatacji
  • Exploit baz danych.
  • Problemy z Exploit.
Skąd pochodzą exploit? Fani specyfiki - pomiń część.
Najprostszym wyjaśnieniem jest "związek" osoby i wirusa. Biologiczny. W naszym ciele wszystko jest przemyślane do najmniejszego szczegółu, jednak napotkano mikrokodem z zewnątrz, nie powiedzie się na chwilę lub na zawsze. Luka jest tak samo niemożność mechanizmu (w tym oprogramowanie) odpowiednio reaguje na pewne działania z boku, przy jednoczesnym utrzymaniu właściwości i funkcjonalności układanych w nim (mechanizm). I wykorzystaćzwany exploit tylko jeśli dostaniesz luki Zasiłek. Nie uważaj kontrolera, ważne jest, aby natychmiast zrozumieć.
Trochę o luki.
Moduły metasploit zawierające exploity i są skierowane do podatności. Pentesters przyjęli sformalizowanie metod, dla których te luki są zgrupowane. W związku z tym stworzono stale rozszerzający słownik Wspólne luki i ekspozycje (CWE.) - ogólnie przyjęte luki i wykrywanie. Więc pamiętaj: z skrótem CVE nie będziesz zderzył . Ogólnie akceptowany widok jest napisany w tym formacie:
CVE - ROK_SHPISK - Przypisany_Dextator
na przykład
CVE 2008-4250.
Jeśli chcesz teraz spojrzeć na pełną listę biuletynów, proszę przyjdź tutaj:

W rzeczywistości luki, które są w stanie ujawnić tajemnice właściciela, są o wiele więcej niż oficjalna lista tego biuletynu. Tak, aby dostać się do tego słownika, Luki muszą "zasługować". Oraz konkretna organizacja, która jest oficjalnie zaangażowana w to oczywiście nie. Wszystko zależy od tego, co zostanie wysłana przyszła exploit - luka bez exploit nie istnieje. Ale w każdym przypadku prawie wszystkie drogi prowadzą na bazie danych Exploit i powyższym zasobem.
Oddzielna linia to problemy z bezpieczeństwem produktów Microsoft. Są one utworzone przez osobną listę zwaną biuletynem Microsoft Security. Ich luki są akceptowane w podobny sposób:
Msyy-XXX.
Gdzie, YY - rok wykrywania, XXX - identyfikator przypisany.

Wróćmy do hakerów. Jakie są eksploaty?
Warunkowo, wszystkie mogą być rozproszone w trzech stosach:
  • exploit Service.
  • exploit Client.
  • explant Privilege.
Exploit Service. Atakuje niektóre usługi, które na przykład słucha połączeń sieciowych. Usługa jest zaangażowana w zbieranie pakietów sieciowych i czeka, gdy użytkownik inicjuje połączenie sieciowe (uruchamia przeglądarkę). A więc haker można wykonać, tworząc swoje pakiety do tej usługi i zadzwoń do pełnoprawnej usługi, która (bez wiedzy użytkownika) wspina się do sieci.
Exploit Client. - Jest tym samym klientem Exploit - koncentruje się na ataku aplikacji klienta, która otrzymuje pewne treści z serwera komputera. Opiera się na fakcie, że ofiara przeprowadzi pewne działania, a program Klienta powinien aktywnie działać w tej treści. Po prostu umieść, moje zadanie jak haker, aby kliknąć link, otwórz określony dokument, przejdź do złośliwej witryny.
Explant Privilege. . Jego zadaniem jest wzmocnienie praw istniejących w systemie. Na przykład, aby uzyskać prawa administratora z obligacji gościa. I tam przed systemem nie daleko ... na przykład w systemie Windows XP istnieje taka luka, gdy jest to możliwe dla ruchów nietwartych. Co więcej, luka leżała na powierzchni. Nie bądź leniwy i spójrz na artykuł - Wyjaśnienia będą nadmierne.
Proces exploit i jego rolę w ataku na komputerze.

Stopniowo jesteśmy wybierani do zasady sposobu, w jaki system kompromisuje prace. Każdy z tych etapów jest bardzo złożonym procesem, który wymaga multi-wolumnowej instrukcji. Ale schematycznie można go wyświetlić:

  • potencjalnie wrażliwy system jest skanowany na otwarte porty i usługi pracy.
  • punkty są wykonane, dla których możesz trafić
  • wykorzystanie znanej wrażliwości jest wysyłane do komputera zdalnego w tym lub te punkty.
  • paTotud jest przyklejony do Exploita (pozwoli Ci kontrolować system ofiar)
  • jeśli Exploit pracował (jest pierwszy i rozpoczęto), a system ofiarowy odpowiedział, paku jest uruchomiony; Zgodnie z wynikami wykonania Palewood haker dostaje dostęp do komputera ofiary
Jak wygląda osobiście lub jak pracować z exploitem?
Na przykład użyj CATA OS Linux jako Master i Windows XP (Exploit Starożytny, zaczynając od systemu Windows XP SP2, jest już mniej chętny) jako gość w VirtualBox. Oczywiście znani są cechy, które są samochodem gościnnym w sieci (w naszym przypadku wirtualny), ale pozwól skanerowi Nmap. Zrób swoją firmę. Dołącz "oficjalny certyfikat" o ofiarę:
  • nMAP -V -N 192.168.0.162
Gdzie 192.168.0.162 - adres IP ofiary. Jeśli znasz, zdali sobie sprawę, że flagi:
  • - V. Umożliwia uzyskanie szczegółowego raportu adresowego.
  • - N. Wyłącza odwracalne konwersje DNS



Widzimy, jakie są otwarte porty z usługami.
Jedziemy do systemu, aby uzyskać bardziej szczegółowe informacje na temat systemu operacyjnego i wersji serwisowej. Polecenie weźmie formularz (arbitrowanie flag na polecenie arbitralne):

nMAP -T4 -A -V 192.168.0.162


Informacje są obfite. Wybieramy miejsce depresji.
Otwarto całą bukiet portów, które są potencjalnymi lujami do systemu wroga.
Niech będzie jednym z otwartych portów. 135 Z uruchomionym usługą mCRPC. (Jest Microsoft Windows RPC. - Zabezpieczenie zdalnego procedury zrównoważonej usługi). Pozostajemy wybrać odpowiedni exploit dla konkretnego procesu.
Exploit baza danych. Kilka sekund na teorii.
Jeśli siedzisz teraz w Cali, ona, baza, masz pod ręką. Tylko ty musisz połączyć się z siecią i uruchomić msfconsole. (Jest zestawem narzędzi metasploitowych). Stale uzupełniana baza Exploit, którą możesz teraz zobaczyć, uruchomić konsolę msfconsole. i polecenie pisania pokaż exploity,wyświetl listę exploitits:


Wyświetl na ekranie listy jeszcze nic nie powiesz. Są one prezentowane w porządku alfabetycznym z datą publikacji przypisanej do rangi w sprawie wniosku i niezawodności pracy, a także krótkie wyjaśnienie, których celem.
Szczególne lustro bazy Słynny zasób jest
Jest całkowicie poświęcony wykorzystywaniu, w tym. A tutaj możesz (uzbrojony w słownik) więcej, aby zapoznać się z historią Exploit, pobierz go bezpośrednio (jeśli chcesz skomponować własny exploit - o tym później), aby zapoznać się z informacjami na temat Exploita. Ogólnie rzecz biorąc, cały luksus jest tutaj. Ale jest coś innego.
Nie zły zasób.gdzie można znaleźć interesujące, to jest:
ru.0day.today/
Wielojęzyczny zasób, który oferuje nie tylko dobrze znane (odczytywane objęte) exploits, ale także własne opcje dla uczestników. Dla pieniędzy. Odwiedź i zapoznaj się: język rosyjski jest również obsługiwany.
Kontynuujemy. Szukamy odpowiedniego exploita.
Metasploit. Bezpośrednio połączony z bazą danych Exploit, więc kroki, które zobaczysz, nie pamiętam: motywów metasploitowych i jest dobry, że kroki są zautomatyzowane (które jednak nie zawsze są dobre). Artykuł o Exploicie i będziemy używać tylko tego, tj. ręcznie. Znajdę, pobieram, jedź. Dlaczego ręcznie? O tym w akapicie problemu Exploit.
Jak znaleźć exploit?
Jeśli jesteś zainteresowany exploitem, który można zastosować przeciwko określonej platformie lub programie, nie można nikczemić listy o więcej niż półtora roku wykorzystywania ręcznie wyświetlane przez polecenie
pokaż exploity.
Zamiast tego możesz wybrać w otwartej sesji polecenia metasploit w sposób:
nazwa wyszukiwania: typ SMB: Exploit Platform: Windows
Metasploit. wyświetl tylko te wykorzystania, które pracują w systemie Windows OS. Następnie, jeśli jesteś zainteresowany przeglądarką Exploits in Windows, rozcieńcz polecenie do nazwy. Widzieć:
mSF\u003e Nazwa wyszukiwania: Typ przeglądarki: Exploit Platform: Windows


Ponadto bezpośrednie wyszukiwanie Exploits jest dostępne w Kali Linux bezpośrednio z terminala bez bieżącej sesji metasploitowej. Wpisz polecenie, aby wyszukać exploit w formacie:
searchPloit Internet Explorer.
Terminal zwróci wszystkie istniejące exploity w bazie danych, która jest aktualizowana co tydzień.
Kontynuujemy ...
Wiem, że serwis, typ systemu operacyjnego jest widoczny. Więc w bazie danych i rekrutu: Szukaj.-Capka po wejściu do zapytania:
windows RPC.
Przejdźmy przed szukaniem weryfikacji robota i zapoznaj się z wynikami:


Więc nasze. Kliknij link, przejdź do poniższego linku Pobierz, a na naszym komputerze W formie pliku 66.S.
Powtarzać
. Wszystko, co zostało zrobione powyżej, można zrobić szybciej. W bieganiu Metasploit wpisz wyszukiwanie Exploit z twojego potasu:



Jednak sytuacja, gdy nie można znaleźć odpowiedniego wykorzystania exploit w bazie metasploit - nie jest rzadkością. Tak więc, kiedy poznasz pracę wyczyść bliżej, możesz sobie pozwolić na poświęcenie więcej czasu na wyszukiwanie i układ pożądany exploit. W naszym przypadku przygotujemy pobrane wykorzystywanie do wstrzykiwań ręcznie. W terminalu przekształcamy go w plik binarny (wcześniej przeciągnąłem 66.c Pliki do pobrania w Pulpit):
gCC 66.C -O 66
Teraz są ich dwa:


I wypchać baner exploit prosty ofiarny XP:
./66 6 192.168.0.162


System odpowiedział. Jest to naukowo nazywany pomyślnym wynikiem systemu kompromisów. W rzeczywistości ten komputer jest już w rękach hakera. Haker widzi go, jakby siedzi na komputerze - może sterować systemem za pomocą poleceń konsoli. A teraz zobaczmy, jak wykorzystuje Exploit Running Metasploit. Porty ofiary, którą już jesteśmy "Brzmiało" z NMap. I jak zauważyłeś między innymi, jest również otwarty i 445 Under Service.Microsoft-DS.. W oknie MetasPloit wybierz odpowiedni Exploit:
exploit / Windows / SMB / MS08_067_TAPI
wykorzystać.
Właściciel komputera już nie należy.

Problemy z exploit lub pkt dla miłośników "na wszystko gotowe".
Ta część zasługuje na osobny temat. Ale wystarczająco dużo i tylko akapit. Co leży w Pengerie na temat wykorzystania Exploit? Wyjaśniam na moich palcach (tak Forbade profesjonaliści):

  • pierwszym problemem jest starzenie się luki, do której deweloperzy niemal natychmiast zainstalują poprawkę. Tak, bezwzględna większość wypieków w formie, jak istnieją, nie zasługują na twoją uwagę. Są bezużyteczne - aktualizacje systemów bezpieczeństwa są objęte. Więc są małe punkty sprzedaży: używamy 0day. Eksplodowani ( zero dzień.) - Jeśli możesz znaleźć i zastosować; albo włącz głowę i pracujesz sam; Jest to problem z numerem - musimy studiować systemów operacyjnych i programów poprzednich pokoleń: Powód jest prosty - deweloperzy "strzelił" na wsparcie (Windows XP jest typowy dla tego przykładu) i nie reaguj na pojawiające się lukę nawet z Oficjalne powiadomienie (nie zapominając jednak, jednak zauważono, czy ta luka pojawi się w wersji pracy programów lub OS-IT).
  • drugi problem (następuje od pierwszego) - Jeśli luka zostanie opublikowana i istnieje exploit dla niego, dziesiątki specjalistów już pracują, aby zapewnić, że luka pozostaje w przeszłości. Oni płacą. A ludzie, którzy szukają luk, również chcą je również zapłacić. Nie mam nadziei na luki zniekształconych wzdłuż i w poprzek: piękno leży tam, gdzie ścieżka nie jest świnia. Jeśli jest coś, co jest potrzebne, a nie ma umysłu ani doświadczenia - za to, czasami musisz zapłacić (z ryzykiem pozostania bez wyników i bez pieniędzy). I nie zawsze jest podatność na pionierem wina i pisarz Exploita. Przynajmniej dlatego, że jest trzeci problem ...
  • momentami technicznymi wykorzystania Exploitu są takie, jakie jest pot na angielskich oknach Locali NIEWalcowanie po rosyjsku. Exploit, napisany dla amerykańskiej wersji systemu Windows, nie usprawnienia systemu rosyjskiego. Wynikiem użytkowania może być nieoczekiwany: do cichego błędu z typem metasploit Exploit Sems nie powiodło sięprzed odmową odrzucenia usługi z boku systemu ofiary, który sprawi, że go czujny.

1 Ludzie zawsze starają się wysadzić swoich sąsiadów, a jeśli wcześniej wymagano wcześniejszej komunikacji osobistej, dziś znalezienie "tolerancyjnego" można usunąć, bez strachu przed poważnymi konsekwencjami. Jest oddzielna "kasta" ludzi, którzy pisze programy, a większość z nich jest złośliwa. W ten sposób koderów te próbują skorygować swoją sytuację finansową, którą często odniósł sukces i całkowicie bezkarny. Prawdziwa histeria wokół wirusów jest dziś tak silna, że \u200b\u200bbyć może wykracza poza rozsądną troskę. Wielu nie rozumie, że te są złośliwy"Programy, a zatem wymyślają całkowicie dzikie rzeczy w naszych głowach. W tym artykule porozmawiamy o jednym z rodzajów hakerów" sztuki ", to WykorzystaćCo masz na myśli, że możesz przeczytać trochę niższy.
Dodaj naszą witrynę zasobów poznawczych do zakładek, aby zawsze mieć dostęp do pożądanej i ważnej inva.
Jednak zanim kontynuowałem, chciałbym zwrócić swoją cenną uwagę na kolejną parę kolejną popularną wiadomością na temat internetu Slang. Na przykład co oznacza batheurt, co to jest czapka, jak zrozumieć słowo Dianon, który jest takim batiper itd.
Więc będzie kontynuowany Exploit, wartość? Termin ten został wypożyczony z języka angielskiego " wykorzystać."Co można przetłumaczyć jak" rozwijać", "obsługiwać".

Wykorzystać- Jest to szczególny rodzaj złośliwego programu, dodał specjalny kod wykonywalny, który może korzystać z niektórych luk w systemie operacyjnym lub innym oprogramowaniu znajdującego się na lokalnym komputerze użytkownika.


Wykorzystać- Jest to bezprawny i nieautoryzowany atak, który jest przeprowadzany przy użyciu podatności w sprzęcie, sieciach lub oprogramowaniu przy użyciu kodu programu lub programu do przechwytywania pełnego dostępu nad innym systemem.


Eksplantów są zwykle podzielone na dwie kategorie - Lokalny i pilotny. A jeśli pierwszy zaczyna się na zdalnym maszynie i wymaga dodatkowego dostępu do określonego systemu, podczas gdy druga działa przez sieć, znalezienie podatności i nieudokumentowanych otworów w ochronie. Co więcej, bez żadnego wstępnego dostępu fizycznego do zakażonego samochodu.


Takie programy są zwykle potrzebne do uzyskania praw nadzorujących, podczas gdy " atak"Mogą istnieć różne moduły komputerowe, począwszy od elementów OS, programów klienckich i kończących się wszystkimi serwerami. Aby korzystać z wykrytych luki w systemie dotkniętym, należy utworzyć tylko określone zapytanie, w którym istnieje niebezpieczny kod i wyślij do serwera. Znacznie trudniej to wykonać. Drugi punkt tego " operacje.", mianowicie, aby zmusić zwykłego użytkownika do podłączenia się do serwera, na którym istnieje exploit. Ofiara powinna przejść przez cały lewy link i pobierz program, który chcesz pobrać. I nie tylko pobieraj, ale także uruchomić go na samochodzie. Po tym system pojawia się " otwór", Może skorzystać z hakera, który stworzył ten złośliwy kod.
Zwykle przenikają komputery z innymi ludźmi, aby ukraść dane osobowe, takie jak uczyć się haseł do kont, zdobądź możliwość uzyskania dostępu do portfela elektronicznego, pobierz osobiste zdjęcia i wiele więcej.

Niemożliwe jest zabezpieczenie systemu do zabezpieczenia sto procentów, ale istnieje kilka zasad, które musisz być prowadzony. Pierwszą i najważniejszą rzeczą jest nigdy nie otwierać plików pobranych z nieznanych źródeł. Ponadto konieczne jest zaktualizowanie systemu operacyjnego, ponieważ deweloperzy stale monitorują lukę, a zamykają otwory dla oszukańczych programów na czas. Nie ruszaj się na linkach otrzymanych z nieznanych źródeł, a także odrzucić propozycje na niektóre "tajemnicze" prezenty, które wygrałeś i bądź bardzo uprzejmy przy wykonywaniu wielu różnych transakcji finansowych w Internecie.

Czytanie tego artykułu poznawczego, nauczyłeś się co to jest exploit.A teraz nie będzie w trudnej sytuacji, gdy ujawniysz to słowo przestrzenne.

Skąd pochodzą pędy? Czy myślałeś o tym, jak nudne wiadomości
Bagratka włącza się w prawdziwy bieg? Jak dwie dziesiątki
Kod linii zarządza, aby uzyskać powłokę na zdalnym serwerze? Dzisiaj odwiedzamy
Fabryka solidnych i we wszystkich szczegółach, zobaczymy, jak jest produkowane
Wysokiej jakości produkt.

Uruchom MSF Exploit Builder, przejdź do menu "Edytor" i wybierz "Nowy".
Okno z wieloma kartami (informacje, badchars, analizy,
Shellcode, design). Przejdź do zakładki "Informacje" i zobacz wiele ciekawych rzeczy.
Pola. Jak pamiętasz, cele są wskazane w tej sekcji (OS + SP) i typ / protokół
Exploit (na przykład zdalny / TCP). Ponadto program zapewnia nam
możliwość testowania i debugowania wynikającego z tego exploit, więc możesz natychmiast
Wybierz plik wykonywalny i określić parametry, aby ją uruchomić (port, adres IP).

Wybierz więc nasze tftpd.exe, po którym narzędzie będzie oferować następujące działania
Aby wybrać: Uruchom aplikację, uruchom go pod debuggerem lub nie do uruchomienia
Ogólnie - po prostu uruchom aplikację. Zwróć uwagę na prawą stronę
Wyświetlana jest lista pobranych aplikacji DDL.

Teraz zaczynamy oglądać kodeks splota - na naszym szczęście jest niezwykle jasne.

Są podgatunkami złośliwego oprogramowania. Termin jest związany z czasownikiem angielskiego ", aby wykorzystać", co oznacza "wykorzystać, stosować we własnych interesach". Jednak Exploit niekoniecznie jest osobna aplikacja (plik wykonywalny): Może mieć formę małego fragmentu złośliwego kodu lub zestawu poleceń przeprowadzonych w określonej kolejności. Korzystanie z luki w systemie systemu lub aplikacji, nieautoryzowane działanie na urządzeniu ofiary. Z reguły pozwala zwiększyć przywileje w systemie docelowym lub wykonać dowolną kodeks.

Cele Exploita są zróżnicowane: ładowanie i instalowanie szkodliwych programów, poprawę praw dostępu, przestań działać systemu, ujawnianie poufnych danych. Należy zauważyć, że sami Exploit nie przeprowadzają destrukcyjnych działań bezpośrednio: ich zadaniem jest skorzystanie z luki w celu zapewnienia uruchomienia w nich zainwestowanego kodu. Wszystkie kolejne operacje wykonują złośliwe obciążenie, a to zależy od jego treści, jaki cel osiągnie atakujący.

Klasyfikacja Exploit.

Expliers (Exploits) można zastosować do dowolnych elementów systemu komputerowego. Obiekt atakowy może być moduły systemowe, programy aplikacji, a nawet komponenty sprzętowe. Aby uzyskać udany atak, musisz wymusić ofiarę, aby kliknąć link, pobierz i otworzyć plik, aby Exploit jest w stanie utrzymać pożądaną wrażliwość.

Ponieważ eksploaty są opracowywane na realizację różnych działań na zainfekowanym systemie, można je sklasyfikować zgodnie z obiektem docelowym:

  • dla przeglądarek i dodatków do nich;
  • do systemów operacyjnych;
  • w przypadku programów biurowych, graczy i innych zastosowanych oprogramowania;
  • do oprogramowania serwera;
  • w przypadku usług internetowych, takich jak WordPress, Joomla, Drupal;
  • w przypadku komponentów sprzętowych.

Exploity wpadają do użytkownika użytkownika na różne sposoby. W szczególności może wystąpić bezpośrednia interwencja atakującego. Jeśli nie ma dostępu do sieci do atakowanego systemu, listu jest wysyłany do wiadomości e-mail lub wiadomości za pośrednictwem komunikatora w odniesieniu do złośliwego kodu.

Wpływ obiektu.

Expects, będąc podgatunkami złośliwego oprogramowania, są wykorzystywane do wpływania na urządzenia komputerowe różnych użytkowników. Może to być samochód firm handlowych, struktur państwowych, różnych organizacji. Również przy pomocy exploits, atakujący przenikają do systemów komputerowych zwykłych użytkowników do kradzieży danych osobowych, zwłaszcza związanych z finansami.

Źródło zagrożeń.

Wykonawcy są tworzone przez wysoko wykwalifikowanych cyberprzestępców, które sprzedają je na czarnym rynku do innych napastników. Jako elementy cyberracyjnego są one opracowywane i używane przez specjalne usługi.

Również exploit może być wynikiem pracy specjalistów bezpieczeństwa informacji, którzy chcą pokazać, jak wykryto luka wykrytym przez nich. W tym przypadku producenci są powiadamiani o lucach przed publikacją Exploit w otwartym dostępie.

Wreszcie Exploit jest czasami rozwijany przez studentów i programistów początkujących, aby poprawić swoje umiejętności.

Ocena ryzyka

Pomimo wysiłków specjalistów istnieją podatność w prawie wszystkich programach, a zatem dla napastników zawsze jest luka do przygotowania Exploita. Zanim deweloperzy zwolniliby poprawkę (mały program do naprawienia wrażliwych plików), złośliwy program może spowodować ogromne uszkodzenia. Po prostu użyj wszystkich użytkowników, w tym najbardziej ostrożny i uprzejmy.

Konsekwencje wykorzystania Exploit mogą być najbardziej różne. Zależy to od zadania, które zostało podniesione przed szkodliwymi programami: od naruszenia systemu do utraty dużych kwot, tajnych informacji.

Możesz zabezpieczyć urządzenie z Exploit, jeśli korzystasz z programów przeciwwirusowych ze znanych firm, które stale ulepszają swoje produkty. Zmniejsz ryzyko zakażenia regularne aktualizowanie systemu operacyjnego i programów aplikacji, odmowy przejścia na podejrzanych linkach, ignorując wiadomości spamowe, uprzejmy stosunek do transakcji finansowych.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu