Bir Istismar Nedir Ve Nasıl Kullanılır?

İçindekiler:

Bir Istismar Nedir Ve Nasıl Kullanılır?
Bir Istismar Nedir Ve Nasıl Kullanılır?

Video: Bir Istismar Nedir Ve Nasıl Kullanılır?

Video: Bir Istismar Nedir Ve Nasıl Kullanılır?
Video: Cinsel İstismar Nedir, Nasıl Anlaşılır 2024, Nisan
Anonim

Açıklardan yararlanma, saldırganların bir kullanıcının gizli bilgilerine kolayca erişme yollarından biridir.

Bir istismar nedir ve nasıl kullanılır?
Bir istismar nedir ve nasıl kullanılır?

Özünde, bir istismar, bir kod parçasından başka bir şey değildir. Bazen bir yazılım parçası veya sadece bir dizi komut, bir istismar işlevi görebilir. Bütün mesele, kullanıcının bilgisayarındaki güvenlik açıklarını aramaları ve bulurlarsa sisteme saldırmaya çalışacaklarıdır. Bu tür eylemlerin amacı farklı olabilir - sistem üzerindeki kontrolü ele geçirmekten performansını bozmaya (DOS saldırıları).

Açıklardan yararlanma türleri

İki tür istismar vardır: uzak ve yerel. Adından da tahmin edebileceğiniz gibi, uzaktan yararlanma, doğrudan ağ üzerinden çalışır, önceden erişim olmaksızın bir güvenlik açığından yararlanır ve arar. Yerel istismar zaten kullanıcının sisteminde çalışıyor ve bu zaten erişim gerektiriyor. Çoğunlukla, süper kullanıcı haklarını elde etmek için yerel bir istismar kullanılır. Ek olarak, açıklardan yararlanmalar, bilgisayarın belirli bir bölümünde (yazılımında) doğrudan güvenlik açıklarının aranmasına bölünür. En popüler çeşitleri şunlardır: işletim sistemleri, uygulama yazılımı, kullanıcı tarafından kullanılan tarayıcılar, İnternet siteleri ve ürünler için istismarlar.

Bir istismar nasıl kullanılır?

Bu açığı kullanmak için bir saldırganın Perl gibi bir yorumlayıcıya ihtiyacı olacaktır. Ardından, işletim sisteminin komut satırında, bu yorumlayıcıya ve tükürük kodunu içeren kaydedilmiş dosyaya giden yol belirtilir. Sonuç olarak, saldırgan bazı web sitelerinin sunucusuna bağlanır, IP adreslerini alır ve onların yardımıyla şüphelenmeyen bir kullanıcının bilgisayarına bağlanır.

İstismar biraz farklı bir şekilde kullanılabilir. Bunu yapmak için önce sunucuyu hatalara karşı taramanız gerekir. Bu, örneğin LANguard Network Security Scanner gibi özel tarayıcılar kullanılarak yapılır. Ardından, erişmek istediğiniz bilgisayarın IP adresi girilir ve ardından olası tüm güvenlik açıklarının bir listesi görünene kadar beklemeniz gerekir. Bir güvenlik açığı bulunduğunda, bulunan güvenlik açığıyla çalışan özel bir güvenlik açığını İnternet'ten indirebilir ve bunu bir kullanıcının bilgisayarına enjekte etmek için kullanabilirsiniz.

Bilgisayarınızı bu tür kötü amaçlı programlardan korumak için modern veritabanlarına, güvenlik duvarına ve güvenlik duvarına sahip antivirüsler kullanmanız gerekir. Bu programlar, bilgisayarınızın çeşitli dış tehditlere karşı korumasını en üst düzeye çıkaracaktır.

Önerilen: