Hvad Er En Udnyttelse, Og Hvordan Man Bruger Den

Indholdsfortegnelse:

Hvad Er En Udnyttelse, Og Hvordan Man Bruger Den
Hvad Er En Udnyttelse, Og Hvordan Man Bruger Den

Video: Hvad Er En Udnyttelse, Og Hvordan Man Bruger Den

Video: Hvad Er En Udnyttelse, Og Hvordan Man Bruger Den
Video: 法國重磅報告:中共以「三戰」滲透全球;孟晚舟4大破綻演砸愛國秀,中宣部密令流出;中共自曝孟晚舟間諜身份?| 遠見快評 唐靖遠 | 2021.09.27|Youmaker【直播評論】 2024, Kan
Anonim

En udnyttelse er en af måderne, at angribere let kan få adgang til en brugers fortrolige oplysninger.

Hvad er en udnyttelse, og hvordan man bruger den
Hvad er en udnyttelse, og hvordan man bruger den

I sin kerne er en udnyttelse intet andet end et stykke kode. Nogle gange kan et stykke software eller bare et sæt kommandoer fungere som en udnyttelse. Hele pointen er, at de leder efter sårbarheder på brugerens computer, og hvis de finder dem, vil de forsøge at angribe systemet. Formålet med sådanne handlinger kan være anderledes - fra at tage kontrol over systemet til at forstyrre dets ydeevne (DOS-angreb).

Typer af udnyttelser

Der er to typer bedrifter: fjerntliggende og lokale. Som du måske gætter ud fra navnet, fungerer fjernudnyttelsen direkte gennem netværket, udnytter og ser efter en sikkerhedssårbarhed uden forudgående adgang til det. Den lokale udnyttelse fungerer allerede på selve brugerens system, og dette kræver allerede adgang. For det meste bruges en lokal udnyttelse til at opnå superbrugerrettigheder. Derudover er opdelinger opdelt direkte i søgningen efter sårbarheder i en bestemt del af computeren (dens software). De mest populære sorter er: udnyttelser til operativsystemer, til applikationssoftware, browsere, der bruges af brugeren, til internetsider og produkter.

Hvordan bruges en udnyttelse?

For at bruge udnyttelsen, ville en angriber have brug for en tolk som Perl. Derefter angives stien til denne tolk og til den gemte fil, der indeholder spitkoden, i operativsystemets kommandolinje. Som et resultat forbinder angriberen til serveren på et websted, opnår IP-adresser og opretter forbindelse til en intetanende brugeres computer med deres hjælp.

Udnyttelsen kan bruges på en lidt anden måde. For at gøre dette skal du først scanne serveren for fejl. Dette gøres ved hjælp af specielle scannere, for eksempel LANguard Network Security Scanner. Derefter indtastes IP-adressen på den computer, som du vil have adgang til, hvorefter du skal vente, indtil der vises en liste over alle mulige sårbarheder. Når der findes en sårbarhed, kan du downloade en særlig udnyttelse på Internettet, der fungerer med den fundne sårbarhed, og bruge den til at injicere den i en brugers computer.

For at beskytte din pc mod sådanne ondsindede programmer skal du bruge antivirusvirus med moderne databaser, en firewall og en firewall. Disse programmer maksimerer beskyttelsen af din pc mod forskellige eksterne trusler.

Anbefalede: