Apa Itu Eksploitasi Dan Bagaimana Menggunakannya

Isi kandungan:

Apa Itu Eksploitasi Dan Bagaimana Menggunakannya
Apa Itu Eksploitasi Dan Bagaimana Menggunakannya

Video: Apa Itu Eksploitasi Dan Bagaimana Menggunakannya

Video: Apa Itu Eksploitasi Dan Bagaimana Menggunakannya
Video: PENGERTIAN EKSPLOITASI DAN CONTOH-CONTOH EKSPLOITASI 2024, November
Anonim

Eksploitasi adalah salah satu cara penyerang dengan mudah mendapatkan akses ke maklumat sulit pengguna.

Apa itu eksploitasi dan bagaimana menggunakannya
Apa itu eksploitasi dan bagaimana menggunakannya

Pada intinya, eksploitasi tidak lebih dari sekeping kod. Kadang-kadang sekeping perisian atau sekumpulan perintah boleh bertindak sebagai eksploitasi. Keseluruhan intinya adalah mereka mencari kerentanan di komputer pengguna, dan jika mereka menemukannya, mereka akan cuba menyerang sistem tersebut. Tujuan tindakan sedemikian boleh berbeza - dari merebut kawalan ke atas sistem hingga mengganggu kinerjanya (serangan DOS).

Jenis eksploitasi

Terdapat dua jenis eksploitasi: terpencil dan tempatan. Seperti yang anda duga dari namanya, eksploitasi jarak jauh berfungsi secara langsung melalui rangkaian, mengeksploitasi dan mencari kerentanan keselamatan tanpa akses sebelumnya ke dalamnya. Eksploit tempatan sudah berfungsi pada sistem pengguna itu sendiri dan ini sudah memerlukan akses. Sebahagian besarnya, eksploitasi tempatan digunakan untuk mendapatkan hak pengguna. Di samping itu, eksploitasi dibahagikan secara langsung ke dalam mencari kerentanan di bahagian tertentu komputer (perisiannya). Varieti yang paling popular adalah: eksploitasi untuk sistem operasi, untuk perisian aplikasi, penyemak imbas yang digunakan oleh pengguna, untuk laman web dan produk Internet.

Bagaimana menggunakan eksploitasi?

Untuk menggunakan eksploitasi, penyerang memerlukan jurubahasa seperti Perl. Kemudian, pada baris perintah sistem operasi, jalan ke jurubahasa ini dan ke fail yang disimpan yang mengandungi kod spit ditunjukkan. Akibatnya, penyerang menyambung ke pelayan beberapa laman web, memperoleh alamat IP, dan dengan bantuan mereka menyambung ke komputer pengguna yang tidak curiga.

Eksploitasi dapat digunakan dengan cara yang sedikit berbeza. Untuk melakukan ini, anda perlu mengimbas kesilapan pelayan terlebih dahulu. Ini dilakukan menggunakan pengimbas khas, misalnya, Pengimbas Keselamatan Rangkaian LANguard. Kemudian alamat IP komputer yang ingin anda akses dimasukkan, selepas itu anda perlu menunggu sehingga senarai semua kemungkinan kelemahan muncul. Apabila kerentanan dijumpai, anda boleh memuat turun eksploitasi khas di Internet yang berfungsi dengan kerentanan yang dijumpai dan menggunakannya untuk menyuntikkannya ke komputer pengguna.

Untuk melindungi PC anda dari program berbahaya seperti itu, anda perlu menggunakan antivirus dengan pangkalan data moden, firewall dan firewall. Program-program ini akan memaksimumkan perlindungan PC anda dari pelbagai ancaman luaran.

Disyorkan: