مدیریت سرورها

آموزش مدیریت سرورهای لینوکس و ویندوز

مدیریت سرورها

آموزش مدیریت سرورهای لینوکس و ویندوز

سایت در باره انواع آموزشها در زمینه IT می باشد.
مانند: لینوکس، ویندوز، سیسکو، میکروتیک، طراحی وب
به دلیل شخصی بودن وبلاگ ارائه مطالب متفرقه در آن بلامانع است.
با تشکر

طبقه بندی موضوعی

اکسپلویت (Exploit) چیست؟

دوشنبه, ۱۵ دی ۱۳۹۳، ۱۱:۰۹ ق.ظ

اکسپلویت کدی برای سوء استفاده از حفره‌های امنیتی در برنامه‌های کاربردی، سیستم عامل‌ها، هسته سیستم عامل‌ها، وب سرور و در کل هر نرم‌افزاری که در یک شبکه و یا کامپیوتر کار می‌کند می‌باشد. اکسپلویت‌ها می‌توانند با زبان‌های مختلف برنامه‌نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم‌های کامپیوتری می‌باشد.


اکسپلویت‌ها معمولا  هنگام کشف آسیب‌پذیری‌ها و یا بعد از کشف حفره‌های امنیتی نوشته می‌شوند، اکسپلویت‌نویس‌ها عمدتا هکرهایی هستند که با تکنیک‌ها و متدهای مختلف اقدام به نوشتن کدهای مخرب می‌نمایند، بعضا دیده می‌شود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری‌های مهم کرده‌اند.


 اکسپلویت‌ها به زبانهای مختلف و در دسته‌بندی‌های مختلف عرضه میشوند.


اکسپلویت‌ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته می‌شوند، ولی بسته به نوع آسیب‌پذیری و بستر آسیب‌پذیر متغییر می‌باشند، برای مثال زبانی که اکسپلویت‌های معروف Metasploit با آن نوشته شده Ruby می‌باشد.


عمده اکسپلویت‌ها به دو نوع تقسیم‌بندی میشوند، لوکال و ریموت؛ اکسپلویت‌های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب‌پذیری‌های تحت وب دیگر به دست آمده باشد مورد استفاده قرار می‌گیرد که منجر به ارتقاء دسترسی موجود تا کاربری سطح ریشه و مدیر، را فراهم می‌کنند.


اکسپلویت‌های Remote، از آسیب‌پذیری‌های برنامه‌های کاربردی (Application) استفاده کرده و منجر به نفوذ به شبکه می‌شوند و معمولا دسترسی‌های غیر مجاز با سطوح مختلف بسته به نوع آسیب‌پذیری را ایجاد می‌کنند.


اکسپلویت‌ها معمولا بصورت سورس و کد منتشر می‌شوند که می‌توانند در سیستم‌عامل‌های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان‌های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند.


پژوهشگرها یا محققین امنیتی – Security Reserchers


باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند.


 منافع اقتصادی اکسپولیت و اکسپلویت نویسی


برخی Resercher ها نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند، برای مثال در کشور ایران هکرهایی از این مثل داریم که حفره امنیتی کشف و بفروش میرسانند که تا ۲۰ میلیون تومان قیمت گذاری میشوند.

  • طاهر ضیائی

Attack

Exploit

Hack

هک

نظرات  (۱)

مرسی عالی بود 

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">