Эксплуатация (компьютер қауіпсіздігі) - Exploit (computer security) - Wikipedia

Ан пайдалану (ағылшын етістігінен) пайдалану, «бір нәрсені өз пайдасына пайдалану») деген мағынаны білдіреді бағдарламалық жасақтама, мәліметтердің бір бөлігі немесе а-ның артықшылығын пайдаланатын командалар тізбегі қате немесе осалдық компьютерлік бағдарламалық жасақтамада, аппараттық құралдарда немесе электронды нәрседе (әдетте компьютерлендірілген) күтпеген немесе күтпеген әрекеттерді тудыруы үшін. Мұндай мінез-құлыққа компьютерлік жүйені басқаруға мүмкіндік беру сияқты нәрселер жиі енеді артықшылықты күшейту немесе а қызмет көрсетуден бас тарту (DoS немесе байланысты DDoS) шабуылы.

Жіктелуі

Ерліктерді жіктеудің бірнеше әдістері бар. Ең жиі кездесетіні - эксплуатацияның осал бағдарламалық жасақтамамен қалай байланысуы.

A қашықтықтан пайдалану[1] желі арқылы жұмыс істейді және қауіпсіздіктің осалдығын осал жүйеге алдын-ала қол жеткізусіз пайдаланады.

A жергілікті қанау[2] осал жүйеге алдын-ала қол жеткізуді талап етеді және әдетте жүйе әкімшісі берген эксплуатацияны басқаратын адамның артықшылықтарын арттырады. Клиенттік қосымшаларға қарсы эксплуатациялар, әдетте, өзгертілген серверлерден тұрады, олар клиенттік қосымшамен қол жетімді болған жағдайда эксплуатация жібереді.

Клиенттік қосымшаларға қарсы эксплуатация сонымен қатар пайдаланушымен өзара әрекеттесуді қажет етуі мүмкін және осылайша бірге қолданылуы мүмкін әлеуметтік инженерия әдіс. Тағы бір жіктеу - осал жүйеге қарсы әрекет; деректерге рұқсатсыз қол жеткізу, кодты ерікті орындау және қызмет көрсетуден бас тарту мысал бола алады.

Көптеген эксплойттар компьютерлік жүйеге суперпайдаланушы деңгейінде қол жетімділікті қамтамасыз етуге арналған. Сонымен қатар, бірнеше эксплуатацияны пайдалануға болады, алдымен төменгі деңгейге қол жеткізу, содан кейін ең жоғарғы әкімшілік деңгейге жеткенге дейін (көбінесе «тамыр» деп аталады) артықшылықтарды бірнеше рет арттыру.

Эксплуатация зардап шеккен бағдарламалық жасақтама авторларына белгілі болғаннан кейін, осалдық көбінесе патч арқылы түзетіледі және пайдалану жарамсыз болып қалады. Кейбіреулердің себебі осы қара қалпақ хакерлер әскери немесе барлау агенттіктерінің хакерлері өздерінің ерліктерін жарияламайды, бірақ оларды құпия ұстайды.

Бәріне белгісіз эксплуатация деп аталады, бірақ оларды тапқан және дамытқан адамдар нөлдік күн ерлік.

Түрлері

Эксплуатациялау әдетте санатталады және аталды[3][4] олар пайдаланатын осалдық түрі бойынша (қараңыз) осалдықтар тізім үшін), олар жергілікті / қашықтағы және эксплуатацияны іске асырудың нәтижесі (мысалы,) EoP, DoS, алдау ).

Пивотинг

Пивотинг қолданған әдіске сілтеме жасайды ену тестерлері сияқты шектеулерді болдырмау үшін сол желідегі басқа жүйелерге шабуыл жасау үшін бұзылған жүйені пайдаланады брандмауэр барлық машиналарға тікелей қол жеткізуге тыйым салуы мүмкін конфигурациялар. Мысалы, егер қаскүнем корпоративті желідегі веб-серверді бұзса, онда шабуылдаушы бұзылған веб-серверді желідегі басқа жүйелерге шабуыл жасау үшін қолдана алады. Шабуылдардың бұл түрлерін көбінесе көп қабатты шабуылдар деп атайды. Пивотинг дегеніміз белгілі арал секіру.

Пивотингті бұдан әрі ажыратуға болады сенімхат айналдыру және VPN айналдыру. Проксиді бұру жалпы алғанда трафикті машинада проксидің пайдалы жүктемесін қолдана отырып, компромисске ұшыраған мақсатты бағыттау және компьютерден шабуылдар жасау тәжірибесін сипаттайды.[5] Айналдырудың бұл түрі белгілі бір шектеулермен шектелген TCP және UDP прокси қолдау көрсететін порттар.

VPN бұру шабуылдаушыға мақсатты машина арқылы кез-келген желілік трафикті бағыттау үшін ымыраға келтірілген машинада туннельге арналған шифрланған қабатты құруға мүмкіндік береді, мысалы, бұзылған машина арқылы ішкі желіде осалдықтарды тексеруді іске асырады, бұл шабуылдаушыға желінің толық қол жетімділігін тиімді етеді. олар брандмауэрдің артында болды.

Әдетте, айналдыруға мүмкіндік беретін прокси немесе VPN қосымшалары мақсатты компьютерде келесідей орындалады пайдалы жүктеме (бағдарламалық жасақтама) қанаушылық.

Пивовация әдетте желілік инфрақұрылымның бір бөлігіне ену арқылы жүзеге асырылады (мысалы, осал принтер немесе термостат) және оларға шабуыл жасау үшін қосылған басқа құрылғыларды табу үшін сканерді пайдалану. Желілік желінің осал бөлігіне шабуыл жасау арқылы шабуылдаушы желінің көп бөлігін немесе барлығын жұқтырып, толық бақылауға ие болуы мүмкін.

Сондай-ақ қараңыз

Ескертулер

  1. ^ «Қашықтан пайдалану - Дерекқорды пайдалану». www.exploit-db.com.
  2. ^ «Артықшылықты бағалау және жергілікті эксплуатация - эксплуатациялық мәліметтер базасы». www.exploit-db.com.
  3. ^ «Дерекқорды қорлау қауіпсіздігі арқылы пайдаланады». www.exploit-db.com.
  4. ^ «Деректер базасын пайдалану | Rapid7». www.rapid7.com.
  5. ^ «Metasploit негіздері - 3 бөлім: Пивотинг және интерфейстер». Сандық облигация.

Сыртқы сілтемелер