اکسپلویت (Exploit) چیست؟

اکسپلویت
مقالات

اکسپلویت (Exploit) چیست؟

اکسپلویت حتما تا کنون عبارت کد های مخرب یا Exploit به گوشتان خورده است. بله کد های مخرب امنیت اطلاعات شما را به خطر می اندازند. در این مقاله می خواهیم به این مبحث بپردازیم که اکسپلویت چیست و طبقه بندی آن به چه صورت است.در ادامه این مقاله از تدریس24 همراه ما باشید.

exploit چیست؟

 

در پاسخ به exploit چیست بایستی گفت معنی exploit به فارسی همان کد های مخرب است، در واقع برنامه یا کد و یا سلسله مراتبی از دستورات است که جهت سود بردن از یک باگ نرم افزاری و یا حفره امنیتی جهت ایجاد رفتار ناخواسته یا پیش بینی نشده در نرم افزاری خاص یا سیستم سخت افزاری و یا یک دستگاه الکترونیکی ، استفاده می شود در امتداد مقاله به بررسی طبقه بندی اکسپلویت می پردازیم.

اکسپلویت
منظور از طبقه بندی اکسپلویت چیست ؟

 

شیوه های متفاوتی جهت طبقه بندی اکسپلویت ها وجود دارد، یکی از رایج ترین این شیوه ها را میتوان نحوه دسترسی اکسپلویت به حفره امنیتی نرم افزار موردنظر دانست. یک Remote Exploit یا اکسپلویت اجرا شده از راه دور میتواند بدون هیچ دسترسی به سیستم مورد نظر، تحت شبکه به حفره امنیتی نرم افزار نفوذ پیدا کند. یک اکسپولیت محلی یا Local Exploit  میتواند با دسترسی که از قبل به حفره امنیتی محلی دارد، جهت تشدید دسترسی های کاربری که Exploit را اجرا نموده مورد استفاده قرار گیرد.

برخی از Exploit ها نیز به نوعی در جهت نفوذ به Client ها مورد استفاده قرار می گیرند که معمولا شامل سرور های دستکاری شده ای هستند که هنگام دسترسی توسط Client مورد نظر، اکسپولیت Exploit را ارسال می نمایند. این نوع از اکسپلویت ها معمولا نیاز به ارتباط جزئی با کاربر دارند فلذا در برخی مواقع نیاز است تا از برخی متدهای  Social Engineering نیز بهره برد  و دسته بندی آخر را نیز میتوان بر اساس فعالیت Exploit ها در نظر گرفت که خود میتواند شامل دسته بندی زیر باشد:

دسترسی غیر مجاز به داده ها

اجرای فایل ها به صورت خودسرانه

حمله انکار سرویس( حمله DDOS )

بیشتر Exploit ها طوری طراحی شده اند که دسترسی در سطح SuperUser برای یک کامپیوتر را فراهم میکند. هر چند این امکان فراهم شده است که بتوان از چندین Exploit برای دسترسی ها در سطوح مختلف استفاده نمود بدین صورت که ابتدا در سطوح پایین دسترسی را ایجاد و سپس با Exploit های بعدی دسترسی به ریشه یا Root را در اختیار گرفت و به طور معمول یک اکسپلویت میتواند فقط از حفره امنیتی یک نرم افزار استفاده نماید.

گاها هنگامی که یک Exploit منتشر می شود ، حفره امنیتی توسط Patch یا وصله ترمیم  و حفره امنیتی مورد نظر برای نسخه های جدید تر بی ارزش خواهد شد و علت اصلی آن که هکر های کلاه سیاه معمولا اکسپلویت نوشته توسط خود را به صورت عمومی انتشار نداده و فقط در اختیار خود و هکر های دیگر به صورت خصوصی نگهداری می نمایند همین علت است و این اکسپلویت ها را معمولا Zero-Day می خوانند و دسترسی به این Exploit های معمولا یکی از بزرگترین امیال نفوذگران غیر حرفه ای می باشد که معمولا آنها را Script Kiddies می نامند.حال که با مفاهیم اکسپلویت آشنا شدید در امتداد مقاله به بررسی انواع آن می پردازیم.

 

منظور از انواع اکسپلویت چیست ؟

 

اکسپلویت ها معمولا به صورت زیر دسته بندی می شوند:

نوع حفره امنیتی که مورد Exploit قرار می گیرند.

بسته به نوع آنکه نیاز است بر روی یک ماشین اجرا شوند یا آنکه به صورت Remote از طریق ماشین دیگری اجرا شوند و کنترل سیستم قربانی را بدست گیرند.

بسته به نوع نتیجه حمله که میتواند شامل : DOS,EoP و حمله spoofing باشد.

 

محور سازی در اکسپلویت چیست ؟

 

واژه محور سازی معمولا اشاره دارد به متدی که در آن نفوذگران از سیستم های موجود بر روی یک شبکه استفاده کرده و در جهت از بین بردن همه محدودیت های موجود مانند تنظیمات Firewall ها یا دیواره های آتش که ممکن است مانع دسترسی مستقیم به یک سیستم شوند، بهره می گیرند. برای مثال یک نفوذگر میتواند یک شبکه شرکتی را در اختیار گرفته و سپس از طریق وب سرور مذکور حمله ای را بر روی سیستم های دیگر آن شبکه پیاده سازی نماید ، معمولا این نوع از حملات را حملات چند لایه تحت شبکه های کامپیوتری می نامند.

 

محور سازی می تواند در هر یک از محور های زیر بررسی شود!

 

محور سازی با استفاده از Proxy

به صورت معمول به صورت کانال های ترافیکی از یک سیستم مبداء  که  به صورت Proxy تعریف شده ، بر روی سیستم های هدف حملات صورت خواهد گرفت. این نوع از محور سازی محدود است به استفاده از پورت های خاص UDP و TCP که توسط Proxy ها پشتیبانی میشود.

محور سازی با استفاده از VPN

نفوذگر را قادر می سازد تا از یک لایه امنیتی رمز نگاری شده به سیستم مبدا عمل tunneling را انجام داده و ترافیک شبکه را به سمت سیستم هدف هدایت نماید ، به عنوان مثال از یک اکسپلویت بر روی شبکه داخلی و سیستم مبداء استفاده کرده و دسترسی به سیستم قربانی را برقرار نماید.

دیدگاه خود را اینجا قرار دهید

نشانی ایمیل شما منتشر نخواهد شد.

اعضا

‫بروز رسانی

سمیرا مردانی's بروزسانی مشخصات انجام شد ماه 9, 3 هفته قبل

محمد جواد محمدی's بروزسانی مشخصات انجام شد ماه 9, 3 هفته قبل

مریم نوری's بروزسانی مشخصات انجام شد ماه 9, 3 هفته قبل

محمد امین طاهری's بروزسانی مشخصات انجام شد ماه 9, 3 هفته قبل

نگار حجتی's بروزسانی مشخصات انجام شد ماه 9, 3 هفته قبل

فیلدهای نمایش داده شده را انتخاب کنید. دیگران مخفی خواهند شد. برای تنظیم مجدد سفارش ، بکشید و رها کنید.
  • عکس
  • شناسه محصول
  • امتیاز
  • قیمت
  • در انبار
  • موجودی
  • افزودن به سبد خرید
  • توضیحات
  • محتوا
  • عرض
  • اندازه
  • تنظیمات بیشتر
  • ویژگی ها
  • ویژگی های سفارشی
  • زمینه های دلخواه
برای پنهان کردن نوار مقایسه ، بیرون را کلیک کنید
مقایسه