русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Эксплойт

Эксплойт (от англ. exploit - эксплуатировать) - это компьютерная программа, фрагмент кода или последовательность команд, использующих уязвимости в программном обеспечении и предназначены для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушения ее функционирования ( DoS-атака ).

Классификация

В зависимости от способа доступа к уязвимого ПО, эксплойты делятся на удаленные ( англ. remote ) и локальные ( англ. local ).

  • Удаленный эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;
  • Локальный эксплойт запускается непосредственно в трудной системе, требуя предварительного доступа к ней.

Обычно используется для получения взломщик прав суперпользователя.

Атака эксплойта может быть нацелена на различные компоненты вычислительной системы - серверные приложения, клиентские программы или модули операционной системы. Для использования серверной уязвимости эксплойт достаточно сформировать и отправить серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента несколько сложнее - нужно убедить пользователя в необходимости подключения к поддельного сервера (перехода по ссылке, в случае если уязвимый клиент являетсябраузером ).

Виды эксплоитов

Эксплойты, фактически, предназначенные для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:

  1. Эксплойты для операционных систем
  2. Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)
  3. Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)
  4. Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)
  5. Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com)
  6. Другие эксплойты

Как выглядит эксплойт?

Эксплойт может распространяться в виде cирцевих кодов, исполняемых модулей, или словесного описания использования уязвимости. Он может быть написан на любом компилируемый или скриптовом языке программирования (чаще: C / C + +, Perl, PHP, HTML + JavaScript ).

Эксплойты могут быть классифицированы также по типу используемой ими уязвимости, таких как: переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т.д.

Актуальность

Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплойта, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны - и взломщик, и производитель программного обеспечения взламывается. Характер распространения этой информации определяет время, что требуется разработчику к выпуску заплатки.

После закрытия уязвимости производителем шанс успешного применения эксплойта начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0-day эксплойты, использующие недавно найденные уязвимости, которые еще не стали известны общественности.

Связи

Связи эксплойтов является пакетом эксплоитов сразу под несколько программ (версий) и / или под различные уязвимости в них. В последних версиях связь выбор эксплойта проводится именно под конкретную программу пользователя.

Просмотров: 2236

Вернуться в оглавление:Интернет




Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.