الثغرة هي إحدى الطرق التي يمكن للمهاجمين من خلالها الوصول بسهولة إلى المعلومات السرية للمستخدم.
في جوهرها ، الاستغلال ليس أكثر من جزء من التعليمات البرمجية. في بعض الأحيان ، يمكن أن يكون جزء من البرنامج أو مجرد مجموعة من الأوامر بمثابة استغلال. بيت القصيد هو أنهم يبحثون عن نقاط الضعف في كمبيوتر المستخدم ، وإذا عثروا عليها ، فسيحاولون مهاجمة النظام. يمكن أن يكون الغرض من مثل هذه الإجراءات مختلفًا - من السيطرة على النظام إلى تعطيل أدائه (هجمات DOS).
أنواع الاستغلال
هناك نوعان من برمجيات إكسبلويت: بعيدة ومحلية. كما قد تتخيل من الاسم ، يعمل الاستغلال عن بُعد مباشرة عبر الشبكة ويستغل ويبحث عن ثغرة أمنية دون أي وصول مسبق إليها. يعمل الاستغلال المحلي بالفعل على نظام المستخدم نفسه وهذا يتطلب الوصول بالفعل. بالنسبة للجزء الأكبر ، يتم استخدام الاستغلال المحلي للحصول على حقوق المستخدم المتميز. بالإضافة إلى ذلك ، يتم تقسيم عمليات الاستغلال مباشرة إلى البحث عن الثغرات الأمنية في جزء معين من الكمبيوتر (برامجه). الأنواع الأكثر شيوعًا هي: عمليات استغلال أنظمة التشغيل ، وبرامج التطبيقات ، والمتصفحات التي يستخدمها المستخدم ، ومواقع ومنتجات الإنترنت.
كيفية استخدام استغلال؟
لاستخدام الثغرة ، سيحتاج المهاجم إلى مترجم مثل Perl. ثم ، في سطر أوامر نظام التشغيل ، يشار إلى المسار إلى هذا المترجم وإلى الملف المحفوظ الذي يحتوي على كود spit. نتيجة لذلك ، يتصل المهاجم بخادم بعض مواقع الويب ، ويحصل على عناوين IP ، وبمساعدتهم يتصل بجهاز كمبيوتر مستخدم غير مرتاب.
يمكن استخدام الثغرة بطريقة مختلفة قليلاً. للقيام بذلك ، تحتاج أولاً إلى فحص الخادم بحثًا عن الأخطاء. يتم ذلك باستخدام ماسحات ضوئية خاصة ، على سبيل المثال ، LANguard Network Security Scanner. ثم يتم إدخال عنوان IP الخاص بالكمبيوتر الذي تريد الوصول إليه ، وبعد ذلك عليك الانتظار حتى تظهر قائمة بجميع نقاط الضعف المحتملة. عند العثور على ثغرة أمنية ، يمكنك تنزيل ثغرة خاصة على الإنترنت تعمل مع الثغرة المكتشفة واستخدامها لحقنها في كمبيوتر المستخدم.
لحماية جهاز الكمبيوتر الخاص بك من مثل هذه البرامج الضارة ، تحتاج إلى استخدام برامج مكافحة الفيروسات مع قواعد البيانات الحديثة وجدار الحماية وجدار الحماية. ستعمل هذه البرامج على زيادة حماية جهاز الكمبيوتر الخاص بك من التهديدات الخارجية المختلفة.