Η εκμετάλλευση είναι ένας από τους τρόπους με τους οποίους οι εισβολείς μπορούν εύκολα να αποκτήσουν πρόσβαση στις εμπιστευτικές πληροφορίες ενός χρήστη.
Στον πυρήνα του, μια εκμετάλλευση δεν είναι τίποτα περισσότερο από ένα κομμάτι κώδικα. Μερικές φορές ένα λογισμικό ή ένα σύνολο εντολών μπορεί να λειτουργήσει ως εκμετάλλευση. Ολόκληρο το θέμα τους είναι ότι ψάχνουν για ευπάθειες στον υπολογιστή του χρήστη και αν τα βρουν, θα προσπαθήσουν να επιτεθούν στο σύστημα. Ο σκοπός αυτών των ενεργειών μπορεί να διαφέρει - από την κατάσχεση του ελέγχου στο σύστημα έως τη διακοπή της απόδοσής του (επιθέσεις DOS)
Τύποι εκμεταλλεύσεων
Υπάρχουν δύο τύποι εκμεταλλεύσεων: απομακρυσμένο και τοπικό. Όπως μπορείτε να μαντέψετε από το όνομα, το απομακρυσμένο exploit λειτουργεί απευθείας μέσω του δικτύου, εκμεταλλεύεται και αναζητά μια ευπάθεια ασφαλείας χωρίς προηγούμενη πρόσβαση σε αυτό. Το τοπικό exploit λειτουργεί ήδη στο ίδιο το σύστημα του χρήστη και αυτό απαιτεί ήδη πρόσβαση. Ως επί το πλείστον, ένα τοπικό exploit χρησιμοποιείται για την απόκτηση δικαιωμάτων superuser. Επιπλέον, οι εκμεταλλεύσεις υποδιαιρούνται απευθείας στην αναζήτηση τρωτών σημείων σε ένα συγκεκριμένο μέρος του υπολογιστή (το λογισμικό του). Οι πιο δημοφιλείς ποικιλίες είναι: εκμεταλλεύσεις για λειτουργικά συστήματα, για λογισμικό εφαρμογών, προγράμματα περιήγησης που χρησιμοποιεί ο χρήστης, για ιστότοπους και προϊόντα Διαδικτύου.
Πώς να χρησιμοποιήσετε ένα exploit
Για να χρησιμοποιήσει το exploit, ένας εισβολέας θα χρειαζόταν διερμηνέα όπως ο Perl. Στη συνέχεια, στη γραμμή εντολών του λειτουργικού συστήματος, υποδεικνύεται η διαδρομή προς αυτόν τον διερμηνέα και προς το αποθηκευμένο αρχείο που περιέχει τον κωδικό σούβλας. Ως αποτέλεσμα, ο εισβολέας συνδέεται με τον διακομιστή κάποιου ιστότοπου, λαμβάνει διευθύνσεις IP και με τη βοήθειά του συνδέεται με τον υπολογιστή ενός ανυποψίαστου χρήστη.
Το exploit μπορεί να χρησιμοποιηθεί με ελαφρώς διαφορετικό τρόπο. Για να το κάνετε αυτό, πρέπει πρώτα να σαρώσετε το διακομιστή για σφάλματα. Αυτό γίνεται με τη χρήση ειδικών σαρωτών, για παράδειγμα, LANguard Network Security Scanner. Στη συνέχεια, εισάγεται η διεύθυνση IP του υπολογιστή στον οποίο θέλετε να αποκτήσετε πρόσβαση, μετά την οποία πρέπει να περιμένετε μέχρι να εμφανιστεί μια λίστα με όλες τις πιθανές ευπάθειες. Όταν εντοπιστεί μια ευπάθεια, μπορείτε να κάνετε λήψη ενός ειδικού exploit στο Διαδίκτυο που λειτουργεί με την ευπάθεια που βρέθηκε και να το χρησιμοποιήσετε για να το εισάγετε στον υπολογιστή ενός χρήστη.
Για να προστατεύσετε τον υπολογιστή σας από τέτοια κακόβουλα προγράμματα, πρέπει να χρησιμοποιήσετε antivirus με σύγχρονες βάσεις δεδομένων, τείχος προστασίας και τείχος προστασίας. Αυτά τα προγράμματα θα μεγιστοποιήσουν την προστασία του υπολογιστή σας από διάφορες εξωτερικές απειλές.