Ինչ է շահագործումը և ինչպես օգտագործել այն

Բովանդակություն:

Ինչ է շահագործումը և ինչպես օգտագործել այն
Ինչ է շահագործումը և ինչպես օգտագործել այն

Video: Ինչ է շահագործումը և ինչպես օգտագործել այն

Video: Ինչ է շահագործումը և ինչպես օգտագործել այն
Video: ✅Простая идея. Стало гораздо удобней работать.🔨 2024, Մայիս
Anonim

Շահագործումը այն միջոցներից մեկն է, որով հարձակվողները կարող են հեշտությամբ օգտվել օգտագործողի գաղտնի տեղեկատվությունից:

Ինչ է շահագործումը և ինչպես օգտագործել այն
Ինչ է շահագործումը և ինչպես օգտագործել այն

Իր հիմքում շահագործումը ոչ այլ ինչ է, քան ծածկագրի մի կտոր: Երբեմն ծրագրաշարի մի կտոր կամ պարզապես հրամանների ամբողջություն կարող է գործել որպես շահագործում: Նրանց ամբողջ իմաստն այն է, որ նրանք օգտագործողի համակարգչում խոցելի տեղեր են փնտրում, և եթե դրանք գտնեն, կփորձեն հարձակվել համակարգի վրա: Նման գործողությունների նպատակը կարող է լինել տարբեր ՝ համակարգի նկատմամբ վերահսկողություն գրավելուց մինչև դրա գործունեության խափանում (DOS գրոհներ):

Շահագործումների տեսակները

Կա շահագործման երկու տեսակ ՝ հեռավոր և տեղական: Ինչպես կարող եք կռահել անունից, հեռավոր շահագործումն աշխատում է անմիջապես ցանցի միջոցով, շահագործում և փնտրում է անվտանգության խոցելիություն ՝ առանց դրան որևէ նախնական հասանելիության: Տեղական շահագործումն աշխատում է արդեն օգտագործողի համակարգի վրա, և դա արդեն պահանջում է մուտք: Մեծ մասամբ, տեղական շահագործումը օգտագործվում է գերշահագործողի իրավունքներ ստանալու համար: Բացի այդ, շահագործումները բաժանվում են անմիջապես համակարգչի (նրա ծրագրակազմի) որոշակի մասում խոցելի տեղերի որոնման մեջ: Ամենատարածված տեսակներն են `շահագործումներ գործառնական համակարգերի, կիրառական ծրագրերի, օգտագործողի կողմից օգտագործվող զննարկիչների, ինտերնետային կայքերի և ապրանքների համար:

Ինչպե՞ս օգտագործել շահագործումը:

Շահագործումն օգտագործելու համար հարձակվողին պետք է այնպիսի թարգմանիչ, ինչպիսին է Perl- ը: Դրանից հետո, օպերացիոն համակարգի հրամանի տողում նշվում է այս թարգմանչի և թքված ծածկագիրը պարունակող պահված ֆայլի ուղին: Արդյունքում, հարձակվողը միանում է որոշ կայքերի սերվերին, ստանում IP հասցեներ, և նրանց օգնությամբ կապվում է ոչ կասկածելի օգտվողի համակարգչին:

Շահագործումը կարող է օգտագործվել մի փոքր այլ կերպ: Դա անելու համար նախ անհրաժեշտ է զննել սերվերը սխալների համար: Դա արվում է հատուկ սկաների միջոցով, օրինակ ՝ LANguard Network Security Scanner: Դրանից հետո մուտքագրվում է այն համակարգչի IP հասցեն, որին ցանկանում եք մուտք գործել, որից հետո պետք է սպասեք, մինչև հայտնվի բոլոր հնարավոր խոցելիությունների ցուցակը: Երբ հայտնաբերվում է խոցելիություն, դուք կարող եք ներբեռնել հատուկ շահագործում ինտերնետում, որն աշխատում է հայտնաբերված խոցելիության հետ և օգտագործել այն օգտագործողի համակարգչին ներարկելու համար:

Ձեր համակարգիչը նման վնասակար ծրագրերից պաշտպանելու համար անհրաժեշտ է օգտագործել հակավիրուսներ ժամանակակից տվյալների բազաներով, firewall- ով և firewall- ով: Այս ծրագրերը առավելագույնի կհասցնեն ձեր ԱՀ-ի պաշտպանությունը տարբեր արտաքին սպառնալիքներից:

Խորհուրդ ենք տալիս: