Շահագործումը այն միջոցներից մեկն է, որով հարձակվողները կարող են հեշտությամբ օգտվել օգտագործողի գաղտնի տեղեկատվությունից:
Իր հիմքում շահագործումը ոչ այլ ինչ է, քան ծածկագրի մի կտոր: Երբեմն ծրագրաշարի մի կտոր կամ պարզապես հրամանների ամբողջություն կարող է գործել որպես շահագործում: Նրանց ամբողջ իմաստն այն է, որ նրանք օգտագործողի համակարգչում խոցելի տեղեր են փնտրում, և եթե դրանք գտնեն, կփորձեն հարձակվել համակարգի վրա: Նման գործողությունների նպատակը կարող է լինել տարբեր ՝ համակարգի նկատմամբ վերահսկողություն գրավելուց մինչև դրա գործունեության խափանում (DOS գրոհներ):
Շահագործումների տեսակները
Կա շահագործման երկու տեսակ ՝ հեռավոր և տեղական: Ինչպես կարող եք կռահել անունից, հեռավոր շահագործումն աշխատում է անմիջապես ցանցի միջոցով, շահագործում և փնտրում է անվտանգության խոցելիություն ՝ առանց դրան որևէ նախնական հասանելիության: Տեղական շահագործումն աշխատում է արդեն օգտագործողի համակարգի վրա, և դա արդեն պահանջում է մուտք: Մեծ մասամբ, տեղական շահագործումը օգտագործվում է գերշահագործողի իրավունքներ ստանալու համար: Բացի այդ, շահագործումները բաժանվում են անմիջապես համակարգչի (նրա ծրագրակազմի) որոշակի մասում խոցելի տեղերի որոնման մեջ: Ամենատարածված տեսակներն են `շահագործումներ գործառնական համակարգերի, կիրառական ծրագրերի, օգտագործողի կողմից օգտագործվող զննարկիչների, ինտերնետային կայքերի և ապրանքների համար:
Ինչպե՞ս օգտագործել շահագործումը:
Շահագործումն օգտագործելու համար հարձակվողին պետք է այնպիսի թարգմանիչ, ինչպիսին է Perl- ը: Դրանից հետո, օպերացիոն համակարգի հրամանի տողում նշվում է այս թարգմանչի և թքված ծածկագիրը պարունակող պահված ֆայլի ուղին: Արդյունքում, հարձակվողը միանում է որոշ կայքերի սերվերին, ստանում IP հասցեներ, և նրանց օգնությամբ կապվում է ոչ կասկածելի օգտվողի համակարգչին:
Շահագործումը կարող է օգտագործվել մի փոքր այլ կերպ: Դա անելու համար նախ անհրաժեշտ է զննել սերվերը սխալների համար: Դա արվում է հատուկ սկաների միջոցով, օրինակ ՝ LANguard Network Security Scanner: Դրանից հետո մուտքագրվում է այն համակարգչի IP հասցեն, որին ցանկանում եք մուտք գործել, որից հետո պետք է սպասեք, մինչև հայտնվի բոլոր հնարավոր խոցելիությունների ցուցակը: Երբ հայտնաբերվում է խոցելիություն, դուք կարող եք ներբեռնել հատուկ շահագործում ինտերնետում, որն աշխատում է հայտնաբերված խոցելիության հետ և օգտագործել այն օգտագործողի համակարգչին ներարկելու համար:
Ձեր համակարգիչը նման վնասակար ծրագրերից պաշտպանելու համար անհրաժեշտ է օգտագործել հակավիրուսներ ժամանակակից տվյալների բազաներով, firewall- ով և firewall- ով: Այս ծրագրերը առավելագույնի կհասցնեն ձեր ԱՀ-ի պաշտպանությունը տարբեր արտաքին սպառնալիքներից: