ايران ويج

نسخه‌ی کامل: Exploit
شما در حال مشاهده‌ی نسخه‌ی متنی این صفحه می‌باشید. مشاهده‌ی نسخه‌ی کامل با قالب بندی مناسب.
سلام دوستان  :))):
ميخواستم در مورد اكسپلويت بدونم.
با جستوجو هايي كه داشتم به اين نتيجه رسيدم كه اكسپلويت ها كد هايي هستند كه به برنامه اضافه ميشن و عمل مخربي رو بنا به باگ موجود انجام ميدن.اما هنوز درك كاملي از اون ندارم.
اين كدها به چه زباني هستند.
چكار انجام ميدن.
چطور به برنامه اضافه ميشن.
چكاري انجام ميدن.
معمولاسی یا هر زبونی که سرور ساپورت کنه مثل php و...
اختیار کامل سیستم رو بدستمیگیرن مثلا میتونی باهاش هر فایلی راخواستی اپلود کنی یا مشاهده کنی
از طریق مختلفف یکی باگ سرورها یا اسکیو ال اینجکشن و...
اکسپلویت کدی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد. اکسپلویت ها میتوانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری میباشد.

اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند.



اکسپلویت ها به زبانهای مختلف و در دسته بندی های مختلف عرضه میشوند

اکسپلویت ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته میشوند، ولی بسته به نوع آسیب پذیری و بستر آسیب پذیر متغییر میباشند، برای مثال زبانی که اکسپلویت های معروف Metasploit با آن نوشته شده Ruby میباشد.



عمده اکسپلویت ها به دو نوع تقسیم بندی میشوند، لوکال و رموت؛ اکسپلویت های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب پذیری های تحت وب دیگر به دست آمده باشد مورد استفاده قرار میگیرد که منجر به ارتقاء دسترسی موجود تا کاربری سطح ریشه و مدیر، را فراهم میکنند. 



اکسپلویت های Remote، از آسیب پذیری های برنامه های کاربردی (Aplicattion) استفاده کرده و منجر به نفوذ به شبکه میشوند و معمولا دسترسی های غیر مجاز با سطوح مختلف بسته به نوع آسیب پذیری را ایجاد میکنند.



اکسپلویت ها معمولا بصورت سورس و کد منتشر میشوند که میتوانند در سیستم عامل های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند.



پژوهشگرها یا محققین امنیتی - Security Reserchers

باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند.



منافع اقتصادی اکسپولیت و اکسپلویت نویسی

برخی Resercher ها نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند، برای مثال در کشور ایران هکرهایی از این مثل داریم که حفره امنیتی کشف و بفروش میرسانند که تا 20 میلیون تومان قیمت گذاری میشوند. (سایت هایی برای فروش اکسپلویت و آسیب پذیری وجود دارند)
سلام ممنون از راهنمايي.
ميشه نمونه اي از اين نوع هك رو بگيد مثلا در كجا استفاده شده
آيا اكسپلويت شبيه هك Php Nuk هست؟
يا مثلا اين اكسپلويت ها بر اساس چه باگي نوشته ميشن و چطور به برنامه آسيب ميرسونن؟