PTTC.PNG
Skip to main content.

эксплойт

Дата последнего изменения:2014.11.30
Сообщить об ошибке
  эксплойт
1. Программа компьютерная, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на компьютерную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение ее функционирования (DoS-атака). В зависимости от метода получения доступа к уязвимому обеспечению программному различают: 1) удаленный (remote) эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе; 2) локальный (local) эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя. Атака эксплойта может быть нацелена на различные компоненты системы вычислительной — серверные приложения, клиентские приложения или модули системы операционной. Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее — требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером). Виды эксплойтов: 1) эксплойты для операционных систем; 2) эксплойты для обеспечения программного прикладного (музыкальные проигрыватели, офисные пакеты и т. д.); 3) эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие); 4) эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB); 5) эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com); 6) другие эксплойты. Эксплойт может распространяться в виде исходных текстов, исполняемых модулей, или словесного описания использования уязвимости. Он может быть написан на любом компилируемом или интерпретируемом языке программирования (наиболее частые: C/C++, Perl, PHP, HTML+JavaScript). Эксплойты могут быть классифицированы также по типу используемой ими уязвимости, такой как: переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т. д. [ Википедия ]. 2. Программа, в которой содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в обеспечении программном на локальном или удаленном компьютере с заведомо вредоносной целью. Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта программой вредоносной). Также эксплойты интенсивно используются программами типа червь сетевой для проникновения на компьютер-жертву без участия пользователя. Широко известны также так называемые программы-Nuker’ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.
[http://www.glossary.ib-bank.ru/solution/1]
EN

FR

Тематики

  • информационная безопасность

EN

  • exploit

 

Внимание!

Закрыть