Ekspluatatsiya - bu tajovuzkorlarning foydalanuvchining maxfiy ma'lumotlariga osongina kirish imkoniyatlaridan biri.
Aslida ekspluatatsiya kodning bir qismidan boshqa narsa emas. Ba'zida dasturiy ta'minotning bir qismi yoki shunchaki buyruqlar to'plami ekspluatatsiya vazifasini bajarishi mumkin. Ularning asosiy maqsadi shundaki, ular foydalanuvchi kompyuteridan zaifliklarni qidirishadi va agar ularni topsalar, tizimga hujum qilishga urinishadi. Bunday harakatlarning maqsadi boshqacha bo'lishi mumkin - tizim ustidan nazoratni qo'lga olishdan uning ishlashini buzishga qadar (DOS hujumlari).
Ekspluatatsiya turlari
Ekspluatatsiya ikki xil: masofaviy va mahalliy. Nomidan taxmin qilganingizdek, masofaviy ekspluatatsiya to'g'ridan-to'g'ri tarmoq orqali ishlaydi, foydalanadi va xavfsizlikning zaifligini oldindan kirish huquqisiz qidiradi. Mahalliy ekspluatatsiya allaqachon foydalanuvchi tizimida ishlaydi va bu allaqachon kirish imkoniyatini talab qiladi. Ko'pincha, superuser huquqlarini olish uchun mahalliy ekspluatatsiya qo'llaniladi. Bundan tashqari, ekspluatatsiya to'g'ridan-to'g'ri kompyuterning ma'lum bir qismida (uning dasturiy ta'minotida) zaifliklarni qidirishda bo'linadi. Eng mashhur navlari: operatsion tizimlar, dasturiy ta'minot, foydalanuvchi foydalanadigan brauzerlar, Internet-saytlar va mahsulotlar uchun ekspluatatsiya.
Ekspluatatsiyadan qanday foydalanish kerak?
Ekspluatatsiyadan foydalanish uchun tajovuzkorga Perl kabi tarjimon kerak bo'ladi. Keyin, operatsion tizimning buyruq satrida ushbu tarjimonga va tupurish kodini o'z ichiga olgan saqlangan faylga yo'l ko'rsatiladi. Natijada, tajovuzkor ba'zi veb-saytlarning serverlariga ulanadi, IP-manzillarni oladi va ularning yordami bilan shubhali foydalanuvchining kompyuteriga ulanadi.
Ekspluatatsiya biroz boshqacha tarzda ishlatilishi mumkin. Buni amalga oshirish uchun avval serverni xatolar uchun tekshirishingiz kerak. Bu maxsus brauzerlar yordamida amalga oshiriladi, masalan, LANguard Network Security Scanner. Keyin siz kirmoqchi bo'lgan kompyuterning IP-manzili kiritiladi, undan so'ng barcha mumkin bo'lgan zaifliklarning ro'yxati paydo bo'lishini kutishingiz kerak. Zaiflik aniqlanganda, Internetda topilgan zaiflik bilan ishlaydigan maxsus ekspluatatsiyani yuklab olishingiz va undan foydalanuvchi kompyuteriga kiritish uchun foydalanishingiz mumkin.
Shaxsiy kompyuteringizni bunday zararli dasturlardan himoya qilish uchun antiviruslardan zamonaviy ma'lumotlar bazalari, xavfsizlik devori va xavfsizlik devori bilan foydalanishingiz kerak. Ushbu dasturlar sizning shaxsiy kompyuteringizni turli xil tashqi tahdidlardan maksimal darajada himoya qiladi.