Exploit

– rodzaj ataku na system komputerowy, w którym wykorzystano jakiś błąd lub niedoskonałość systemu lub też narzędzie (np. skrypt, program) wykorzystujące ową lukę do dokonania włamania.
Wielu crackerów i hackerów zyskuje sławę z odnalezienia „dziury” w systemie lub stworzenia skryptu lub programu do hackingu, dlatego też chętnie dzieli się ową wiedzą z innymi za pośrednictwem Internetu. Następnie wielkie rzesze script kiddies uruchamia gotowe programy i niszczy strony internetowe lub pojedyncze komputery zyskując (nie)sławę.
Odkąd programiści w kółko popełniali te same błędy, exploity dla wielu odmiennych systemów zaczęły stawać się coraz bardziej do siebie podobne. Stąd też podzielono je na kilka kategorii. Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów:

  • buffer overflow;
  • backtracking;
  • format string attack;
  • race condition;
  • cross-site scripting;
  • defaults (domyślne);
  • samples (przykłady);
  • Denial of Services (DoS).

    Kiedy exploity wykorzystują słabości systemu lub aplikacji, w odpowiedzi na to autorzy systemu lub aplikacji tworzą hot fix lub patch, który ma za zadanie naprawić błąd, który jest wykorzystywany w ataku. Użytkownicy programów powinni sami zatroszczyć się o zdobycie łatki (np. mogą ściągnąć go z witryny internetowej producenta), aby zabezpieczyć się przed włamaniem.

    UWAGA: PRODUCENCI „DZIURAWEGO” OPROGRAMOWANIA NIE MOGĄ BYĆ W ŻADEN SPOSÓB POCIĄGNIĘCI DO ODPOWIEDZIALNOśCI ZA ATAK DOKONANY NA NASZ KOMPUTER. TO W GESTII UŻYTKOWNIKA LEŻY AKTUALIZACJA OPROGRAMOWANIA W CELU ZAPOBIEŻENIA ATAKOWI (NAWET JEŚLI TRUDNO JEST NADĄŻYĆ ZA POJAWIAJĄCYMI SIĘ WCIĄŻ NOWYMI PATCHAMI, TAK JAK JEST W PRZYPADKU SYSTEMU OPERACYJNEGO WINDOWS)!

    Ponieważ taka definicja exploita jest zbyt rozległa i może zawierać w sobie wiele różnych rodzajów ataków, programów itp. zatem ciągle toczy się spór o to czym jest, a czym nie jest exploit i jak to się ma do poszczególnych przykładów.
    Często wyrażenia „exploit” i „podatność na atak” są używane naprzemiennie. Jest tak ponieważ osoba, która odkrywała lukę w programie, zazwyczaj w krótkim czasie pisała skrypt wykorzystujący owy błąd. Stąd też „podatność na atak” może oznaczać również exploit (w znaczeniu narzędzia do dokonania włamania). Por. Buffer Overflow Attack, SYN Attack, Smurf Attack, Teardrop IP Attack, Physical Infrastructure Attack .

    UWAGA! BEZPRAWNE UZYSKANIE INFORMACJI, NARUSZENIE INTEGRALNOŚCI KOMPUTEROWEGO ZAPISU DANYCH, PODSŁUCH I SABOTAŻ KOMPUTEROWY, USZKODZENIE, USUNIĘCIE, ZMIANA DANYCH, A TAKŻE ZAPOZNANIE SIĘ Z TREŚCIĄ BEZPRAWNIE UZYSKANYCH INFORMACJI JEST KARALNE ZGODNIE Z ART.267 § 1 K.K. ART.267§ 2ART.268 § K.K. ART.269 K.K. ZAMIESZCZONE POWYŻEJ INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE SĄ PRZEWODNIKIEM PO HACKINGU, LUB PODOBNEGO DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM! AUTOR NIE PONOSI ŻADNEJ ODPOWIEDZIALNOŚCI ZA NIEWŁAŚCIWE WYKORZYSTANIE ZAMIESZCZONYCH TUTAJ INFORMACJI.

  • Użytkownicy trafili tutaj szukając: exploit definicja, exploit informatyka, exploit co to jest, definicja atak komputerowy, definicja exploity internetowe

    Post navigation