Difference between revisions of "Эксплоит"
(→Разновидности) |
ScamKiller73 (talk | contribs) |
||
(2 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
− | Особо опасная вредоносная компьютерная программа, разрабатывается с целью нанесения [http://ru.wikipedia.org/wiki/%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B0%D1%8F_%D0%B0%D1%82%D0%B0%D0%BA%D0%B0 атак] на [http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5 программное обеспечение], крайне отрицательно действуя на поведение [http://ru.wikipedia.org/wiki/%D0%92%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D0%BA%D0%B0 вычислительной техники]. Цель — нанесение атаки и последующее получение полного контроля над системой путём [http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%B2%D1%8B%D1%88%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D1%80%D0%B8%D0%B2%D0%B8%D0%BB%D0%B5%D0%B3%D0%B8%D0%B9 повышения привилегий], и последующей эксплуатации [http://ru.wikipedia.org/wiki/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C) уязвимостей] в компьютерной системе. Данного рода программы способны полностью нарушить функционирование | + | Особо опасная вредоносная компьютерная программа, разрабатывается с целью нанесения [http://ru.wikipedia.org/wiki/%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B0%D1%8F_%D0%B0%D1%82%D0%B0%D0%BA%D0%B0 атак] на [http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5 программное обеспечение], крайне отрицательно действуя на поведение [http://ru.wikipedia.org/wiki/%D0%92%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D0%BA%D0%B0 вычислительной техники]. Цель — нанесение атаки и последующее получение полного контроля над системой путём [http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%B2%D1%8B%D1%88%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D1%80%D0%B8%D0%B2%D0%B8%D0%BB%D0%B5%D0%B3%D0%B8%D0%B9 повышения привилегий], и последующей эксплуатации [http://ru.wikipedia.org/wiki/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C) уязвимостей] в компьютерной системе. Данного рода программы способны полностью нарушить функционирование серверных систем. |
===Классификация=== | ===Классификация=== |
Latest revision as of 18:53, 28 October 2016
Особо опасная вредоносная компьютерная программа, разрабатывается с целью нанесения атак на программное обеспечение, крайне отрицательно действуя на поведение вычислительной техники. Цель — нанесение атаки и последующее получение полного контроля над системой путём повышения привилегий, и последующей эксплуатации уязвимостей в компьютерной системе. Данного рода программы способны полностью нарушить функционирование серверных систем.
Классификация
В зависимости от ситуации, рода задачи и метода получения доступа к системе, эксплоиты можно подразделять на удалённые и локальные. Удалённые эксплоиты работают удалённо через компьютерную сеть, эти программы способны удалённо производить вредоносные действия без непосредственного проникновения в систему-жертву. Локальные эксплоиты предназначены для выполнения непосредственно в захваченной среде с обязательным требованием запуска от имени суперпользователя — корневого пользователя, обладающего неограниченными правами на использование системы. Целью эксплоитов могут быть совершенно разные компоненты операционной системы и вычислительной техники. Чтобы использовать уязвимость в серверной системе, для эксплоита достаточно просто сформировать и отправить запрос, содержащий вредоносный код на уязвимый сервер. Для использования уязвимости в программном обеспечении, например, в браузере, требуются определённые действия пользователя, основная задача — заставить под любым предлогом, убедить пользователя в необходимости перехода по ссылке, ведущей к эксплоиту.
Разновидности
Эксплойты предназначены для выполнения широкого спектра определённых действий в уязвимой среде.
Каждому типу эксплоита соответствует определённая задача и приложение для которого он был создан, эксплоиты можно разделить на следующие группы:
- Эксплоиты, созданные для операционных систем (Microsoft Windows: 2000, XP, Vista и 7)
- Эксплоиты, созданные для прикладного ПО (Java-платформа, проигрыватели мультимедиа, графические редакторы и т.д.)
- Эксплоиты, созданные для интернет-продуктов (WordPress, Joomla, 1C Bitrix, VBulletin, phpBB)
- Браузерные эксплоиты (Internet Explorer, Firefox, Opera и т.д.)