Khai Thác Là Gì Và Cách Sử Dụng Nó

Mục lục:

Khai Thác Là Gì Và Cách Sử Dụng Nó
Khai Thác Là Gì Và Cách Sử Dụng Nó

Video: Khai Thác Là Gì Và Cách Sử Dụng Nó

Video: Khai Thác Là Gì Và Cách Sử Dụng Nó
Video: Giải thích thuật toán đào Bitcoin rất dễ hiểu 2024, Tháng mười một
Anonim

Khai thác là một trong những cách mà kẻ tấn công có thể dễ dàng truy cập vào thông tin bí mật của người dùng.

Khai thác là gì và cách sử dụng nó
Khai thác là gì và cách sử dụng nó

Về cốt lõi của nó, một khai thác không gì khác hơn là một đoạn mã. Đôi khi một phần mềm hoặc chỉ một tập hợp lệnh có thể hoạt động như một phần mềm khai thác. Toàn bộ quan điểm của họ là họ tìm kiếm các lỗ hổng trong máy tính của người dùng, và nếu họ tìm thấy chúng, họ sẽ cố gắng tấn công hệ thống. Mục đích của các hành động như vậy có thể khác nhau - từ giành quyền kiểm soát hệ thống đến làm gián đoạn hoạt động của nó (các cuộc tấn công DOS).

Các hình thức khai thác

Có hai loại khai thác: từ xa và cục bộ. Như bạn có thể đoán từ tên, khai thác từ xa hoạt động trực tiếp thông qua mạng, khai thác và tìm kiếm lỗ hổng bảo mật mà không cần bất kỳ quyền truy cập trước vào nó. Khai thác cục bộ đã hoạt động trên chính hệ thống của người dùng và điều này đã yêu cầu quyền truy cập. Đối với hầu hết các phần, khai thác cục bộ được sử dụng để giành quyền siêu người dùng. Ngoài ra, các hoạt động khai thác được chia nhỏ trực tiếp thành việc tìm kiếm các lỗ hổng trong một phần cụ thể của máy tính (phần mềm của nó). Các loại phổ biến nhất là: khai thác cho hệ điều hành, cho phần mềm ứng dụng, trình duyệt được sử dụng bởi người dùng, cho các trang web và sản phẩm Internet.

Làm thế nào để sử dụng một khai thác?

Để sử dụng khai thác, kẻ tấn công sẽ cần một thông dịch viên chẳng hạn như Perl. Sau đó, trong dòng lệnh của hệ điều hành, đường dẫn đến trình thông dịch này và đến tệp đã lưu có chứa mã nhổ được chỉ ra. Kết quả là, kẻ tấn công kết nối với máy chủ của một số trang web, lấy được địa chỉ IP và với sự trợ giúp của chúng sẽ kết nối với máy tính của một người dùng không nghi ngờ.

Việc khai thác có thể được sử dụng theo một cách hơi khác. Để làm điều này, trước tiên bạn cần quét máy chủ để tìm lỗi. Điều này được thực hiện bằng cách sử dụng máy quét đặc biệt, chẳng hạn như Máy quét bảo mật mạng LANguard. Sau đó, địa chỉ IP của máy tính mà bạn muốn truy cập sẽ được nhập vào, sau đó bạn cần đợi cho đến khi danh sách tất cả các lỗ hổng có thể xuất hiện. Khi một lỗ hổng được tìm thấy, bạn có thể tải xuống một bản khai thác đặc biệt trên Internet hoạt động với lỗ hổng được tìm thấy và sử dụng nó để đưa nó vào máy tính của người dùng.

Để bảo vệ PC của bạn khỏi các chương trình độc hại như vậy, bạn cần sử dụng các chương trình chống virus với cơ sở dữ liệu hiện đại, tường lửa và tường lửa. Các chương trình này sẽ tối đa hóa việc bảo vệ PC của bạn khỏi các mối đe dọa bên ngoài khác nhau.

Đề xuất: