ಶೋಷಣೆಗಳು ಯಾವುವು? ಶೋಷಣೆಗಳು. ಥರ್ಡ್-ಪಾರ್ಟಿ ಸಾಫ್ಟ್‌ವೇರ್ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದರಿಂದ ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಹೇಗೆ ನಿಲ್ಲಿಸುವುದು

ಸ್ಪಾಯ್ಲರ್‌ಗಳು ಎಲ್ಲಿಂದ ಬರುತ್ತವೆ? ನೀರಸ ಸುದ್ದಿಗಳು ಹೇಗೆ ಎಂದು ನೀವು ಎಂದಾದರೂ ಯೋಚಿಸಿದ್ದೀರಾ
ಬ್ಯಾಗ್ ಟ್ರಕ್ ನಿಜವಾಗಿಯೂ ಕೆಲಸ ಮಾಡುವ ಮಾಸ್ಟರ್ ಕೀ ಆಗಿ ಬದಲಾಗುತ್ತದೆಯೇ? ಹೇಗೆ ಎರಡು ಡಜನ್ ಮಾಡಬಹುದು
ಕೋಡ್‌ನ ಸಾಲುಗಳನ್ನು ನೀವು ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಶೆಲ್ ಅನ್ನು ಪಡೆಯಬಹುದೇ? ಇಂದು ನಾವು ಭೇಟಿ ನೀಡುತ್ತೇವೆ
ಕಾರ್ಖಾನೆಯನ್ನು ಸ್ಪ್ಲಾಯ್ಟ್ ಮಾಡಿ ಮತ್ತು ಅದನ್ನು ಹೇಗೆ ತಯಾರಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರವಾಗಿ ನೋಡಿ
ಗುಣಮಟ್ಟದ ಉತ್ಪನ್ನ.

MSF eXploit ಬಿಲ್ಡರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ, "ಸಂಪಾದಕ" ಮೆನುಗೆ ಹೋಗಿ ಮತ್ತು "ಹೊಸ" ಆಯ್ಕೆಮಾಡಿ.
ಹಲವಾರು ಟ್ಯಾಬ್‌ಗಳೊಂದಿಗೆ ವಿಂಡೋ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ (ಮಾಹಿತಿ, ಬ್ಯಾಡ್‌ಚಾರ್‌ಗಳು, ವಿಶ್ಲೇಷಣೆ,
ಶೆಲ್ಕೋಡ್, ವಿನ್ಯಾಸ). "ಮಾಹಿತಿ" ಟ್ಯಾಬ್ಗೆ ಹೋಗೋಣ ಮತ್ತು ಬಹಳಷ್ಟು ಆಸಕ್ತಿದಾಯಕವನ್ನು ನೋಡೋಣ
ಜಾಗ. ನಿಮಗೆ ನೆನಪಿರುವಂತೆ, ಈ ವಿಭಾಗವು ಗುರಿಗಳನ್ನು (OS + SP) ಮತ್ತು ಪ್ರಕಾರ/ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ
ದುರ್ಬಳಕೆ (ಉದಾಹರಣೆಗೆ, ರಿಮೋಟ್/ಟಿಸಿಪಿ). ಇದಲ್ಲದೆ, ಪ್ರೋಗ್ರಾಂ ನಮಗೆ ಒದಗಿಸುತ್ತದೆ
ಫಲಿತಾಂಶದ ಶೋಷಣೆಯನ್ನು ಪರೀಕ್ಷಿಸುವ ಮತ್ತು ಡೀಬಗ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ, ಆದ್ದರಿಂದ ನೀವು ತಕ್ಷಣವೇ ಮಾಡಬಹುದು
ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಮತ್ತು ಅದನ್ನು ಪ್ರಾರಂಭಿಸಲು ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ (ಪೋರ್ಟ್, IP ವಿಳಾಸ).

ಆದ್ದರಿಂದ, ನಮ್ಮ tftpd.exe ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ, ಅದರ ನಂತರ ಉಪಯುಕ್ತತೆಯು ಈ ಕೆಳಗಿನ ಕ್ರಿಯೆಗಳನ್ನು ನೀಡುತ್ತದೆ
ಆಯ್ಕೆ: ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರನ್ ಮಾಡಿ, ಡೀಬಗರ್ ಅಡಿಯಲ್ಲಿ ರನ್ ಮಾಡಿ ಅಥವಾ ಅದನ್ನು ರನ್ ಮಾಡಬೇಡಿ
ಸಾಮಾನ್ಯವಾಗಿ, ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸೋಣ. ಬಲಭಾಗದಲ್ಲಿರುವುದನ್ನು ಗಮನಿಸಿ
ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ಲೋಡ್ ಮಾಡಲಾದ DDL ಗಳ ಪಟ್ಟಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.

ಈಗ ನಾವು ಶೋಷಣೆ ಕೋಡ್ ಅನ್ನು ನೋಡಲು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ - ಅದೃಷ್ಟವಶಾತ್ ನಮಗೆ, ಇದು ಅತ್ಯಂತ ಸ್ಪಷ್ಟವಾಗಿದೆ.

ಕ್ಷೇತ್ರದಲ್ಲಿ ಅನೇಕ ಅನನುಭವಿ ತಜ್ಞರು ಮಾಹಿತಿ ಭದ್ರತೆಶೋಷಣೆಗಳ ಬಗ್ಗೆ ಅನೇಕ ಪ್ರಶ್ನೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ: ಶೋಷಣೆಗಳು ಯಾವುವು? ಶೋಷಣೆಗಳನ್ನು ಬರೆಯುವವರು ಯಾರು? ಶೋಷಣೆಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು? ಈ ಲೇಖನದಲ್ಲಿ ನೀವು ಈ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಗಳನ್ನು ಕಾಣಬಹುದು!

ಶೋಷಣೆ ಎಂದರೇನು?

ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಳ್ಳಿ- ಇದು ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂ, ಸಾಫ್ಟ್‌ವೇರ್ ಕೋಡ್‌ನ ತುಂಡು ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮತ್ತು ದಾಳಿಯನ್ನು ನಡೆಸಲು ಬಳಸುವ ಆದೇಶಗಳ ಅನುಕ್ರಮ ಗಣಕಯಂತ್ರ ವ್ಯವಸ್ಥೆ. ದಾಳಿಯ ಉದ್ದೇಶವು ವ್ಯವಸ್ಥೆಯ ನಿಯಂತ್ರಣವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳುವುದು (ಸವಲತ್ತು ಹೆಚ್ಚಳ) ಅಥವಾ ಅದರ ಕಾರ್ಯನಿರ್ವಹಣೆಯನ್ನು ಅಡ್ಡಿಪಡಿಸುವುದು (DoS ದಾಳಿ). ...

ಅದರ ಮಧ್ಯಭಾಗದಲ್ಲಿ, ಶೋಷಣೆಯು ನಿರ್ದಿಷ್ಟ ದುರ್ಬಲತೆಯನ್ನು ಹೇಗೆ ಬಳಸಿಕೊಳ್ಳಬಹುದು ಎಂಬುದಕ್ಕೆ ಒಂದು ಸಣ್ಣ ಉದಾಹರಣೆಯಾಗಿದೆ; ಅನುಭವಿ ಹ್ಯಾಕರ್‌ನ ಕೈಯಲ್ಲಿ, ಶೋಷಣೆಯು ಗುರಿ ವ್ಯವಸ್ಥೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುವ ಪ್ರಬಲ ಅಸ್ತ್ರವಾಗಿದೆ.

ಶೋಷಣೆಗಳನ್ನು ಬರೆಯುವವರು ಯಾರು?

ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡುವ ಉತ್ಸಾಹಿ ಸಾವಿರಾರು ಉತ್ಸಾಹಿಗಳಿಂದ ಶೋಷಣೆಗಳನ್ನು ಬರೆಯಲಾಗಿದೆ; ಅವರು ಸೆಕ್ಯುರಿಟಿ ಫೋಕಸ್‌ನಂತಹ ಅನೇಕ ಪ್ರಸಿದ್ಧ ಸೈಟ್‌ಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ಪ್ರಕಟಿಸುತ್ತಾರೆ. ಅವರು ಇದನ್ನು ಖ್ಯಾತಿಗಾಗಿ ಅಲ್ಲ ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್ ಮಕ್ಕಳ ಸಂತೋಷಕ್ಕಾಗಿ ಅಲ್ಲ, ಅವರು ಇದನ್ನು ಅಧಿಸೂಚನೆಗಾಗಿ ಮಾಡುತ್ತಾರೆ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರುಮತ್ತು ಈ ದುರ್ಬಲತೆಯ ಅಸ್ತಿತ್ವದ ಬಗ್ಗೆ ಇತರ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರು. ಎಲ್ಲಾ ನಂತರ, ಕೈಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ದುರ್ಬಲತೆಯ ಅನುಷ್ಠಾನವನ್ನು ಹೊಂದಿರುವ, ನೀವು ಸುಲಭವಾಗಿ "ಪ್ಯಾಚ್" ಅನ್ನು ಬರೆಯಬಹುದು.

ಶೋಷಣೆಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು?

ಅನೇಕ ಹೊಸಬರು ಗೊಂದಲಕ್ಕೊಳಗಾಗಿದ್ದಾರೆ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ ಬೃಹತ್ ನೆಲೆಗಳುಶೋಷಣೆಗಳೊಂದಿಗೆ ಅವರು ಬಳಸಲು ತುಂಬಾ ಸುಲಭ!

ಉದಾಹರಣೆಗೆ, ಅನೇಕವುಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ ಕಂಡುಬರುವ ದುರ್ಬಲತೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಿ Joomla ಘಟಕಗಳು. Joomla Component com_camp SQL Injection Vulnerability ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸುವ ಮೂಲಕ ನೀವು ಶೋಷಣೆಯ ವಿವರಣೆಯನ್ನು ಕಾಣಬಹುದು.

ಮೊದಲನೆಯದಾಗಿ, ದುರ್ಬಲತೆ ಇರುವ ಅಪ್ಲಿಕೇಶನ್‌ನ ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಆವೃತ್ತಿಯನ್ನು ನೀವು ನೋಡಬೇಕು. ನಿಮಗೆ ಬೇಕಾದುದನ್ನು ನೀವು ಕಂಡುಕೊಂಡರೆ, ಶೋಷಣೆಯ ವಿವರಣೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿ. ವಿವರಣೆಯಲ್ಲಿ ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ದುರ್ಬಲತೆಯನ್ನು ನಿಖರವಾಗಿ ಎಲ್ಲಿ ಕಂಡುಹಿಡಿಯುತ್ತಾರೆ ಎಂಬುದನ್ನು ಬರೆಯುತ್ತಾರೆ. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು com_camp ಘಟಕವಾಗಿದೆ. ನೀವು ನೋಡುವಂತೆ, ಸಿಡ್ ವೇರಿಯಬಲ್‌ನಲ್ಲಿ ಫಿಲ್ಟರಿಂಗ್ ಕೊರತೆಯಿಂದಾಗಿ ದುರ್ಬಲತೆ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=


ಈ ದುರ್ಬಲತೆಯೊಂದಿಗೆ ಸೈಟ್‌ಗೆ ಭೇಟಿ ನೀಡುವ ಮೂಲಕ ಮತ್ತು cid ವೇರಿಯೇಬಲ್‌ನಲ್ಲಿ ಉಲ್ಲೇಖವನ್ನು ಬದಲಿಸುವ ಮೂಲಕ, ನೀವು ಪುಟದಲ್ಲಿ ದೋಷವನ್ನು ಹೆಚ್ಚಾಗಿ ಕಾಣಬಹುದು, ಇದು sql ಇಂಜೆಕ್ಷನ್ ಇರುವಿಕೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ.

ಮುಂದೆ ಏನು ಮಾಡಬೇಕು? ನೀವು ಸ್ವಲ್ಪ ಕಲ್ಪನೆಯನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ಬಹಳಷ್ಟು ಮಾಡಬಹುದು! ಇಲ್ಲಿಯೇ ನಾವು ಶೋಷಣೆಗೆ ಬರುತ್ತೇವೆ. ಶೋಷಣೆಯ ವಿವರಣೆ ಪುಟದಲ್ಲಿ, ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ಶೋಷಣೆಯೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಪೋಸ್ಟ್ ಮಾಡುತ್ತಾರೆ ಅಥವಾ ಪ್ರೋಗ್ರಾಂ ಕೋಡ್‌ನ ಸಾಲನ್ನು ಕಂಪೈಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಅಥವಾ ದುರ್ಬಲ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಹೇಗಾದರೂ “ಫೀಡ್” ಮಾಡಬೇಕಾಗುತ್ತದೆ. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, cid ವೇರಿಯೇಬಲ್‌ಗೆ ಸೇರಿಸಬೇಕಾದ sql ಕೋಡ್‌ನ ಸಾಲನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ:

1/**/ಯೂನಿಯನ್/**/ಆಯ್ಕೆ/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14--


ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ನಾವು ಈ ದುರ್ಬಲತೆಯ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆಯನ್ನು ನೋಡುತ್ತೇವೆ:

Http://127.0.0.1/index.php?option=com_camp&task=show&cid=-1/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8, 9,10,11,12,13,14--


ಈ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವ ಮತ್ತು Joomla ಡೇಟಾಬೇಸ್‌ನ ರಚನೆಯನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದರಿಂದ, ನಿರ್ವಾಹಕರು ಸೇರಿದಂತೆ ಬಳಕೆದಾರರಿಗೆ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳು ಸೇರಿದಂತೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ನೀವು ಸುಲಭವಾಗಿ ಪಡೆಯಬಹುದು.

ಬೇರೆ ಯಾವ ಶೋಷಣೆಗಳಿವೆ?


ದುರ್ಬಲ ಸಾಫ್ಟ್‌ವೇರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ವಿಧಾನವನ್ನು ಅವಲಂಬಿಸಿ, ಶೋಷಣೆಗಳನ್ನು ದೂರಸ್ಥ ಮತ್ತು ಸ್ಥಳೀಯವಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ.

ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಶೋಷಣೆಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಈ ಕೆಳಗಿನಂತೆ ವಿಂಗಡಿಸಬಹುದು:

ಸಾಮಾನ್ಯವಾಗಿ, GoogleHack ಮತ್ತು "ಸುಧಾರಿತ ಹುಡುಕಾಟ" ನಿಮಗೆ ನಿರ್ದಿಷ್ಟ ಸೈಟ್‌ನಲ್ಲಿ ಹುಡುಕಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಸೈಟ್: http:securityfocus.com joomla SQL ಇಂಜೆಕ್ಷನ್ಜೂಮ್ಲಾದಲ್ಲಿ sql ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಕೈಗೊಳ್ಳಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಅನೇಕ ಶೋಷಣೆಗಳನ್ನು ನಿಮಗೆ ತೋರಿಸುತ್ತದೆ.

ಶೋಷಣೆಗಳನ್ನು ಪ್ರತಿಯೊಬ್ಬ ಮೂರ್ಖನು ಬಳಸಬಹುದೇ?


ಇಲ್ಲ, ಇಲ್ಲ ಮತ್ತು ಇಲ್ಲ. ಶೋಷಣೆಗಳನ್ನು ಬಳಸಲು, ನಿಮಗೆ ಪ್ರೋಗ್ರಾಮಿಂಗ್‌ನ ಸಾಮಾನ್ಯ ಜ್ಞಾನದ ಅಗತ್ಯವಿದೆ (ಅನೇಕ ಶೋಷಣೆಗಳನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ದೋಷಗಳೊಂದಿಗೆ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಕಾರ್ಯವನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಇದು ದುರ್ಬಲತೆಯ "ಪ್ರಸ್ತುತಿ" ಆಗಿದೆ), ಸಿಸ್ಟಮ್ ಅನ್ನು ಅಧ್ಯಯನ ಮಾಡುವುದು ಸಹ ಅಗತ್ಯವಾಗಿದೆ ದಾಳಿ ಮಾಡಲಾಗುತ್ತಿದೆ ಮತ್ತು ಅದನ್ನು ನಿರ್ವಹಿಸಲು ಸಾಕಷ್ಟು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲಾಗಿದೆ. "ಸುಲಭ ಹಣವನ್ನು" ಬಯಸುವ ಅನೇಕ ಜನರು ಸರಳವಾಗಿ ಅಗತ್ಯವಾದ ಜ್ಞಾನವನ್ನು ಹೊಂದಿಲ್ಲ ಎಂದು ಅನುಭವವು ತೋರಿಸುತ್ತದೆ.

ತೀರ್ಮಾನ:
ಪ್ರತಿದಿನ ಹೆಚ್ಚು ಹೆಚ್ಚು ದುರ್ಬಲತೆಗಳು ಕಂಡುಬರುತ್ತವೆ ಮತ್ತು ಆದ್ದರಿಂದ ಹೆಚ್ಚು ಹೆಚ್ಚು ಶೋಷಣೆಗಳನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ. ಸ್ಕ್ರಿಪ್ಟ್ ಕಿಡ್ಡೀಸ್ ಆಗಲು ನಾನು ನಿಮ್ಮನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುವುದಿಲ್ಲ ಮತ್ತು ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ಈ ಮಾಹಿತಿಯನ್ನು ಅಕ್ರಮ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಬಳಸಬಾರದು ಎಂದು ನಾನು ಹೇಳುವುದಿಲ್ಲ!

ಪರಮಾಣು ಶಕ್ತಿಯು ಬೆಳಕನ್ನು ತರಬಹುದು, ಅಥವಾ ಅದು ಶಾಶ್ವತ ಕತ್ತಲೆಯನ್ನು ತರಬಹುದು, ಪ್ರತಿಯೊಬ್ಬರೂ ಹೇಗೆ ಬದುಕಬೇಕೆಂದು ಸ್ವತಃ ನಿರ್ಧರಿಸುತ್ತಾರೆ ...

ಶೋಷಣೆಯ ಪ್ಯಾಕ್‌ಗಳು ಮತ್ತು ಡ್ರೈವ್-ಬೈ-ಡೌನ್‌ಲೋಡ್‌ಗಳ ಪ್ರಪಂಚದ ಪರಿಸ್ಥಿತಿಯನ್ನು ಅಪೇಕ್ಷಣೀಯ ಕ್ರಮಬದ್ಧತೆಯೊಂದಿಗೆ ನಾವು ವಿಶ್ಲೇಷಿಸದಿದ್ದರೆ ನಮ್ಮ ನಿಯತಕಾಲಿಕವನ್ನು ಏನೆಂದು ಕರೆಯಲಾಗುವುದಿಲ್ಲ (ಉದಾಹರಣೆಗೆ, [ಸಂಖ್ಯೆ 162 ನೋಡಿ). ಅಂದಿನಿಂದ ಕೊನೆಯ ವಿಮರ್ಶೆಅನೇಕ ಬದಲಾವಣೆಗಳು ವಿತರಣಾ ವಿಧಾನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿವೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಸಾಮಾನ್ಯ ಕೆಲಸಗಾರರನ್ನು ಎಲ್ಲಾ ರೀತಿಯ ಅಪಾಯಗಳಿಂದ ರಕ್ಷಿಸುವ ಕರ್ತವ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಜನರು ವರ್ಲ್ಡ್ ವೈಡ್ ವೆಬ್, ನಿದ್ರಿಸಲಿಲ್ಲ, ಮತ್ತು ಒಂದು ಕಾಲದಲ್ಲಿ ಅತ್ಯಂತ ಜನಪ್ರಿಯವಾದ ಬ್ಲಾಕ್ ಹೋಲ್ ಶೋಷಣೆಗಳ ಲೇಖಕ ಕುಖ್ಯಾತ ಪೌಂಚ್‌ನ ಬಂಧನವು ಬಹುಶಃ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿನ ಮುಖ್ಯ ಆಟಗಾರರ ಪುನರ್ವಿತರಣೆಯ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಿತು.

ಎಚ್ಚರಿಕೆ!

ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಮಾಹಿತಿ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಮಾತ್ರ ಒದಗಿಸಲಾಗಿದೆ. ಈ ಲೇಖನದ ವಸ್ತುಗಳಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಸಂಭವನೀಯ ಹಾನಿಗೆ ಲೇಖಕರು ಅಥವಾ ಸಂಪಾದಕರು ಜವಾಬ್ದಾರರಾಗಿರುವುದಿಲ್ಲ.

ಇಂದು ನಮ್ಮ ಪಟ್ಟಿಯು ಒಂಬತ್ತು ಜನಪ್ರಿಯ ಶೋಷಣೆ ಕಿಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಅವರು ಒಮ್ಮೆ ಇದ್ದಂತಹ ಸ್ಪಷ್ಟ ನಾಯಕ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ ಕಪ್ಪು ರಂಧ್ರ, ಅವುಗಳಲ್ಲಿ ಇಲ್ಲ, ಮತ್ತು ಒಂದು ಅಥವಾ ಇನ್ನೊಬ್ಬ ಪ್ರತಿನಿಧಿಯ ಜನಪ್ರಿಯತೆಯನ್ನು ಯಾವಾಗಲೂ ವಿಭಿನ್ನ ಸಂಶೋಧಕರು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಕಂಪನಿಗಳು ಸಮಾನವಾಗಿ ನಿರ್ಣಯಿಸುವುದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಒಟ್ಟಾರೆ ಚಿತ್ರವು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

  • ಆಂಗ್ಲರ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್;
  • ಸ್ವೀಟ್ ಆರೆಂಜ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್;
  • ಪರಮಾಣು ಶೋಷಣೆ ಕಿಟ್;
  • ಫಿಯೆಸ್ಟಾ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್;
  • ಮ್ಯಾಗ್ನಿಟ್ಯೂಡ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್;
  • ನ್ಯೂಟ್ರಿನೊ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್;
  • ಆಸ್ಟ್ರಮ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್;
  • RIG ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್;
  • ಆರ್ಚೀ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್.

ಆಂಗ್ಲರ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

ಇಂದು ನಮ್ಮ ವಿಮರ್ಶೆಯ ನಾಯಕ. ಇದು ಕಳೆದ ವರ್ಷದ ಕೊನೆಯಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು, ಮತ್ತು ಕೆಲವು ವರದಿಗಳ ಪ್ರಕಾರ, ಅನೇಕ ಬ್ಲ್ಯಾಕ್ ಹೋಲ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್ ಬಳಕೆದಾರರು ಪಾಂಚ್‌ನ ಬಂಧನದ ನಂತರ ಈ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಅನ್ನು ಬಳಸಲು ಬದಲಾಯಿಸಿದರು. ಇಂದು ಅದು ತನ್ನ ಆರ್ಸೆನಲ್ ಶೋಷಣೆಗಳಲ್ಲಿ ಹನ್ನೆರಡು ದುರ್ಬಲತೆಗಳನ್ನು ಹೊಂದಿದೆ (ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಎರಡು ತೀರಾ ಇತ್ತೀಚಿನವು).

ಪ್ರಥಮ ( CVE 2015-0311) ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಫ್ಲ್ಯಾಶ್ ಆವೃತ್ತಿಗಳುವಿಂಡೋಸ್ ಮತ್ತು OS X ಗಾಗಿ 16.0.0.287 ವರೆಗೆ, ಎರಡನೇ ( CVE 2015-0310) - ಅಡೋಬ್‌ನಲ್ಲಿ ಭದ್ರತಾ ನಿರ್ಬಂಧಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಿ ಫ್ಲಾಷ್ ಪ್ಲೇಯರ್, ASLR ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ.


ಅದರ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ಆಂಗ್ಲರ್ EK ದಾಳಿಯಲ್ಲಿರುವ ಯಂತ್ರವು ವರ್ಚುವಲ್ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ (VMware, VirtualBox ಮತ್ತು Parallels Workstation ಅನ್ನು ಅನುಗುಣವಾದ ಡ್ರೈವರ್‌ಗಳ ಉಪಸ್ಥಿತಿಯಿಂದ ಗುರುತಿಸಲಾಗುತ್ತದೆ) ಮತ್ತು ಯಾವ ಆಂಟಿ-ವೈರಸ್ ಉಪಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ (ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ. ವಿವಿಧ ಆವೃತ್ತಿಗಳುಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ, ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ಮತ್ತು ಸಿಮ್ಯಾಂಟೆಕ್‌ನಿಂದ ಆಂಟಿವೈರಸ್, ಆಂಟಿವೈರಸ್ ಉಪಯುಕ್ತತೆ AVZ). ಮೇಲಿನವುಗಳ ಜೊತೆಗೆ, ಫಿಡ್ಲರ್ ವೆಬ್ ಡೀಬಗರ್ ಇರುವಿಕೆಯನ್ನು ಸಹ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ.


ಅಂದಹಾಗೆ, ಈ ರೀತಿಯ ಚೆಕ್‌ಗಳನ್ನು ಈಗ ನಮ್ಮ ಇಂದಿನ ವಿಮರ್ಶೆಯಿಂದ ಒಳಗೊಂಡಂತೆ ಅನೇಕ ಶೋಷಣೆ ಪ್ಯಾಕ್‌ಗಳಲ್ಲಿ ಒಂದು ಡಿಗ್ರಿ ಅಥವಾ ಇನ್ನೊಂದಕ್ಕೆ ಅಳವಡಿಸಲಾಗಿದೆ.

ಆಂಗ್ಲರ್ ಇಕೆ ಕೋಡ್, ನಿರೀಕ್ಷೆಯಂತೆ, ಚೆನ್ನಾಗಿ ಅಸ್ಪಷ್ಟವಾಗಿದೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಮತ್ತು ಲೇಖಕರು ನಿಯಮಿತವಾಗಿ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಪ್ಯಾಕ್ ಕೋಡ್ ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುತ್ತಾರೆ (ಇದು ಆಂಟಿ-ವೈರಸ್ ಡೇಟಾಬೇಸ್‌ಗಳಿಗೆ ಸಿಗುತ್ತದೆ).

ಸಿಹಿ ಕಿತ್ತಳೆ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

ಈ ಶೋಷಣೆಯ ಪ್ಯಾಕ್ ಹೊಸದಲ್ಲದಿದ್ದರೂ (ಇದು 2012 ರಲ್ಲಿ ಮತ್ತೆ ಕಾಣಿಸಿಕೊಂಡಿತು), ಇದು ಕಡಿಮೆ ಜನಪ್ರಿಯತೆಯನ್ನು ಹೊಂದಿಲ್ಲ (ವಿಶೇಷವಾಗಿ ಅಕ್ಟೋಬರ್ 2013 ರ ನಂತರ) ಮತ್ತು ಇತ್ತೀಚಿನ ಒಂದು ದುರ್ಬಲತೆಯ ಶೋಷಣೆ. ಕೆಲವು ಸಂಶೋಧಕರ ಪ್ರಕಾರ, ಶೋಷಣೆ ಪ್ಯಾಕ್‌ನ ಒಳಹೊಕ್ಕು ದರವು ಸುಮಾರು 15% ಆಗಿದೆ. ಆನ್ ಈ ಕ್ಷಣಹತ್ತು ದುರ್ಬಲತೆಗಳಿಗೆ ಶೋಷಣೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, ಮತ್ತು ಆಂಗ್ಲರ್ EK ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಸ್ವೀಟ್ ಆರೆಂಜ್ ಹಲವಾರು ಜಾವಾ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ ( CVE 2012-1723, CVE 2013-2424, CVE 2013-2460, CVE 2013-2471).

Sweet Orange ಪ್ರತಿ ಕೆಲವು ನಿಮಿಷಗಳಿಗೊಮ್ಮೆ ಯಾದೃಚ್ಛಿಕ ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ರಚಿಸಲು ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಈ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತನಿಖೆ ಮಾಡಲು ಕಷ್ಟವಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಸಬ್ಡೊಮೈನ್ ಹೆಸರುಗಳು ಈ ರೀತಿ ಕಾಣಿಸಬಹುದು:

  • abnzzkpp.syt * .net
  • abtkslxy.syt * .net
  • ajijaohoo.syt * .net
  • ancezvwzvn.syt * .net
  • azrrfxcab.syt * .net
  • bnfjqksp.syt * .net
  • bvakjbktwg.syt * .net

ವಿವಿಧ ಆಂಟಿವೈರಸ್‌ಗಳ ಕಪ್ಪುಪಟ್ಟಿಗಳಲ್ಲಿ ಡೊಮೇನ್ ಹೆಸರುಗಳು ಮತ್ತು IP ವಿಳಾಸಗಳನ್ನು ಪರಿಶೀಲಿಸಲು, scan4you.net ಸೇವೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ; ಬಂಡಲ್‌ನ ಬಳಕೆದಾರರು ಮತ್ತೊಂದು ತಪಾಸಣೆ ಸೇವೆಯನ್ನು ಸೂಚಿಸಬಹುದು.


ಬಂಡಲ್ ಬೆಲೆ - 2500 WMZಜೊತೆಗೆ ಮೊದಲ ಎರಡು ವಾರಗಳ ಸ್ವಚ್ಛಗೊಳಿಸುವಿಕೆ ಮತ್ತು ಡೊಮೇನ್ ಬದಲಾವಣೆಗಳು ಉಚಿತ.

ಹೆಚ್ಚುವರಿ ಸೇವೆಗಳು:

  • ಸ್ವಚ್ಛಗೊಳಿಸುವಿಕೆ:ಒಂದು ತಿಂಗಳು - 1000 WMZ.
  • ಡೊಮೇನ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವುದು:
    • ಪ್ರಮಾಣ ಮಿತಿ, ಒಂದು ಡೊಮೇನ್‌ಗೆ ಬೆಲೆ:
      • 10 - 25 WMZ ವರೆಗೆ;
      • 10 ರಿಂದ 30 ರವರೆಗೆ - 15 WMZ;
      • 30 ರಿಂದ 10 WMZ.
    • ಸಮಯದ ಮಿತಿ (ದಿನಗಳಲ್ಲಿ):
      • 10 - 300 WMZ;
      • 20 - 400 WMZ;
      • 30 - 600 WMZ.
  • ಸರ್ವರ್ ಬದಲಾವಣೆ: 20 WMZ.

ಪರಮಾಣು ಶೋಷಣೆ ಕಿಟ್

ಈ ಶೋಷಣೆಗಳ ಮೊದಲ ಆವೃತ್ತಿಗಳು 2009 ರಲ್ಲಿ ಮತ್ತೆ ಕಾಣಿಸಿಕೊಂಡವು. ಇಲ್ಲಿಯವರೆಗೆ, ವಿಮರ್ಶೆಯಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾದ ಎಲ್ಲಕ್ಕಿಂತ ಹೆಚ್ಚು ಲೋಡ್ ಮಾಡಲಾದ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಹನ್ನೆರಡು ದುರ್ಬಲತೆಗಳಿಗೆ ಶೋಷಣೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (ಅವುಗಳೆಲ್ಲವೂ ಇತ್ತೀಚಿನವುಗಳಲ್ಲ ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ).

ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಈ ಕೆಳಗಿನ ಯೋಜನೆಯ ಪ್ರಕಾರ ಸೋಂಕಿಗೆ ಮೂರು-ಹಂತದ ಮರುನಿರ್ದೇಶನವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ: ಮೊದಲ ಹಂತವು ಎಂಬೆಡೆಡ್ ಐಫ್ರೇಮ್‌ನೊಂದಿಗೆ ರಾಜಿ ಮಾಡಿಕೊಂಡ ವೆಬ್ ಪುಟವಾಗಿದೆ, ಎರಡನೇ ಹಂತವು ಶೋಷಣೆ ಪ್ಯಾಕ್‌ಗೆ ಲಿಂಕ್ ಆಗಿದೆ ಮತ್ತು ಮೂರನೆಯದು ಬಂಡಲ್ ಆಗಿದೆ .

ಶೋಷಣೆ ಪ್ಯಾಕ್ ಕೋಡ್ ತುಂಬಾ ಅಸ್ಪಷ್ಟವಾಗಿದೆ, ಇದೆ ಒಂದು ದೊಡ್ಡ ಸಂಖ್ಯೆಯಬಳಸದ ವಿವಿಧ ಸ್ಥಳಗಳಲ್ಲಿ ಘೋಷಿಸಲಾದ ಅಸ್ಥಿರ ಮತ್ತು ಕಾರ್ಯಗಳು.

ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಕೋಡ್ ಅನ್ನು ಡಿಯೋಬ್ಫಸ್ಕೇಟ್ ಮಾಡಲು, ನ್ಯೂಕ್ಲಿಯರ್ ಇಕೆ ಸರಿಸುಮಾರು ಈ ಕೆಳಗಿನ ಕಾರ್ಯಗಳನ್ನು ಬಳಸುತ್ತದೆ (ಈ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಕ್ರಿಯೆಗಳು ವಿವರಣೆಯಿಲ್ಲದೆ ಸ್ಪಷ್ಟವಾಗಿವೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ):

VV8Y6W = ಕಾರ್ಯ (uAVnC, mhTbz) (ರಿಟರ್ನ್ uAVnC(mhTbz); ); WL3 = ಕಾರ್ಯ (uAVnC, mhTbz, YSu) (ರಿಟರ್ನ್ uAVnC(mhTbz, YSu); );

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕೆಲವು ಕಾರ್ಯಗಳಿಗಾಗಿ ಕೋಡ್, ನಿರ್ದಿಷ್ಟವಾಗಿ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮತ್ತು ಬ್ರೌಸರ್ ಪ್ಲಗಿನ್‌ಗಳ ಆವೃತ್ತಿಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಸ್ಕ್ರಿಪ್ಟ್ (ಪ್ಲಗಿನ್‌ಗಳನ್ನು ನಿರ್ಧರಿಸಲು PluginDetect JS ಲೈಬ್ರರಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ), ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ರಚಿಸಲಾಗಿದೆ:

J_version = PluginDetect.GetVersion("Java"); p_version = PluginDetect.GetVersion("AdobeReader"); f_version = PluginDetect.GetVersion("ಫ್ಲ್ಯಾಶ್"); s_version = PluginDetect.GetVersion("Silverlight");

  • 50k - 500 WMZ;
  • 100k - 800 WMZ;
  • 200k - 1200 WMZ;
  • 300k - 1600 WMZ.

ಎರಡು ವಾರಗಳು:

  • 50k - 300 WMZ;
  • 100k - 500 WMZ;
  • 200k - 700 WMZ;
  • 300k - 900 WMZ.

ಒಂದು ವಾರ:

  • 100k - 300 WMZ;
  • 200k - 400 WMZ;
  • 300k - 500 WMZ.

ನಮ್ಮ ವಿಮರ್ಶೆಯಲ್ಲಿನ ಅತ್ಯಂತ ಹಳೆಯ ದುರ್ಬಲತೆ CVE 2010-0188, ನ್ಯೂಕ್ಲಿಯರ್ ಇಕೆಯಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಶೋಷಣೆಯು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ PDF ಫೈಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಗೊಳಗಾದ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಫಿಯೆಸ್ಟಾ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

ಈ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಶೋಷಣೆಯಿಂದ ದುರ್ಬಲತೆಯ ಕಡೆಗೆ ತನ್ನ ಪ್ರಯಾಣವನ್ನು ಪ್ರಾರಂಭಿಸಿತು. CVE-2007-5659ಮರಳಿ 2008 ರಲ್ಲಿ. ಇಂದು ಇದು ಮಂಡಳಿಯಲ್ಲಿ ಒಂಬತ್ತು ಶೋಷಣೆಗಳನ್ನು ಹೊಂದಿದೆ, ದುರ್ಬಲತೆಗಳು 2010-2013 ರ ಹಿಂದಿನದು. ಇವುಗಳಲ್ಲಿ ತೀರಾ ಇತ್ತೀಚಿನವು ಸಿಲ್ವರ್‌ಲೈಟ್ ದುರ್ಬಲತೆಗಳಾಗಿವೆ, ಇದು ಡಬಲ್ ಪಾಯಿಂಟರ್ ಡೆರೆಫರೆನ್ಸ್ ದೋಷದಿಂದಾಗಿ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ( CVE 2013-0074) ಅಥವಾ ಮೆಮೊರಿಯಲ್ಲಿನ ವಸ್ತುಗಳ ತಪ್ಪಾದ ಸಂಸ್ಕರಣೆಯಿಂದಾಗಿ ( CVE 2013-3896).

ಸಿಲ್ವರ್‌ಲೈಟ್ ಮತ್ತು ಅಡೋಬ್‌ಫ್ಲ್ಯಾಶ್‌ನ ಅಗತ್ಯವಿರುವ ಆವೃತ್ತಿಗಳ ಲಭ್ಯತೆಗಾಗಿ ಪರಿಶೀಲಿಸುವುದನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಮಾಡಲಾಗುತ್ತದೆ:

// Silverlight ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಿ ಹೊಸ ActiveXObject("AgControl.AgControl"); // ಪರೀಕ್ಷೆ ಅಡೋಬ್ ಫ್ಲ್ಯಾಶ್ಹೊಸ swfobject.embedSWF();

ಈ ಎರಡೂ ಕಾರ್ಯಗಳು ಒಂದು ವಿನಾಯಿತಿಯನ್ನು ಉಂಟುಮಾಡಿದರೆ, ಇತರ ದುರ್ಬಲತೆಗಳನ್ನು (ಜಾವಾ ಅಥವಾ ಐಇ) ಬಳಸಿಕೊಳ್ಳುವ ಪ್ರಯತ್ನವನ್ನು ಮಾಡಲಾಗುತ್ತದೆ.

ಶೋಷಣೆ ಪ್ಯಾಕ್ ಕೋಡ್ ಅತೀವವಾಗಿ ಅಸ್ಪಷ್ಟವಾಗಿದೆ ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಅನುಕ್ರಮಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಹೆಚ್ಚಿನ ತಂತಿಗಳ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.

ಮ್ಯಾಗ್ನಿಟ್ಯೂಡ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

ಬಂಡಲ್ 2013 ರ ಆರಂಭದಲ್ಲಿ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು ಮತ್ತು ಆರಂಭದಲ್ಲಿ ಇದನ್ನು ಕರೆಯಲಾಗುತ್ತಿತ್ತು PopAds ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್.

ಈ ಶೋಷಣೆ ಪ್ಯಾಕ್‌ನ ಮುಖ್ಯ ಲಕ್ಷಣವೆಂದರೆ IP ವಿಳಾಸಗಳು ಮತ್ತು ಡೊಮೇನ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲು scan4you.net ಸೇವೆಯ ಬಳಕೆಯಾಗಿದೆ, ಜೊತೆಗೆ ವಿವಿಧ ಆಂಟಿವೈರಸ್‌ಗಳಿಂದ ಪತ್ತೆಹಚ್ಚಲು ಶೋಷಣೆ ಪ್ಯಾಕ್‌ನ ಕೋಡ್ ಅನ್ನು ಸ್ವತಃ ಬಳಸುವುದು. ಇದರ ಜೊತೆಗೆ, ಸ್ವೀಟ್ ಆರೆಂಜ್ EK ಯಂತಹ ಮ್ಯಾಗ್ನಿಟ್ಯೂಡ್ EK, ಡೈನಾಮಿಕ್ ಪೀಳಿಗೆಯನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಪ್ರತಿ ಕೆಲವು ನಿಮಿಷಗಳಲ್ಲಿ ಸಬ್ಡೊಮೈನ್ ಹೆಸರುಗಳ ಬದಲಾವಣೆಗಳನ್ನು ಬಳಸುತ್ತದೆ.

ಇತ್ತೀಚಿನ ಶೋಷಣೆಯ ದುರ್ಬಲತೆಗಳ ಹೊರತಾಗಿಯೂ (ಈ ಸೆಟ್‌ನಲ್ಲಿ ಪ್ರಸ್ತುತ ಏಳು ಇವೆ), ಈ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಸಾಕಷ್ಟು ಸ್ವೀಕಾರಾರ್ಹ ನುಗ್ಗುವಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.

ನೀವು String.fromCharCode ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಬೈಂಡಿಂಗ್ ಕೋಡ್ ಅನ್ನು ಡಿಯೋಬ್ಫಸ್ಕೇಟ್ ಮಾಡಬಹುದು, ಇವುಗಳ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳು XOR-ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಅನುಕ್ರಮದ ಅಂಶಗಳಾಗಿವೆ. ಈ ಅನುಕ್ರಮದಲ್ಲಿನ ಅಂಶಗಳನ್ನು ಪರಸ್ಪರ ಬೇರ್ಪಡಿಸಲು, % ಚಿಹ್ನೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಇತರ ಶೋಷಣೆ ಪ್ಯಾಕ್‌ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಮ್ಯಾಗ್ನಿಟ್ಯೂಡ್ ಇಕೆಯನ್ನು ಬಾಡಿಗೆಗೆ ನೀಡಲಾಗುವುದಿಲ್ಲ, ಉದಾಹರಣೆಗೆ, ಒಂದು ವಾರ ಅಥವಾ ಒಂದು ತಿಂಗಳು. ಈ ಬಂಡಲ್‌ನ ರಚನೆಕಾರರು ಗ್ರಾಹಕರ ಒಟ್ಟು ಟ್ರಾಫಿಕ್‌ನಿಂದ ನಿರ್ದಿಷ್ಟ ಶೇಕಡಾವಾರು ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಪಾವತಿಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ.

ನ್ಯೂಟ್ರಿನೊ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

ಈ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಮಾರ್ಚ್ 2013 ರ ಸುಮಾರಿಗೆ ತನ್ನ ಪ್ರಯಾಣವನ್ನು ಪ್ರಾರಂಭಿಸಿತು ಮತ್ತು ನಂತರ ಕೇವಲ ಎರಡು ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ಶೋಷಣೆಗಳನ್ನು ಒಳಗೊಂಡಿತ್ತು ( CVE 2012–1723ಮತ್ತು CVE 2013–0431, ಜಾವಾ ಎರಡೂ). ಇಂದು, ಶೋಷಣೆಗೆ ಒಳಗಾದ ದುರ್ಬಲತೆಗಳ ಪಟ್ಟಿಯು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ವಿಸ್ತರಿಸಿದೆ, ಈಗ ಇದು ಜಾವಾ ಮತ್ತು ಒಂದಕ್ಕೆ ಐದು ಶೋಷಣೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ( CVE 2013-2551) ಗೆ ಅಂತರ್ಜಾಲ ಶೋಧಕ.

ಮ್ಯಾಗ್ನಿಟ್ಯೂಡ್ EK ಯಲ್ಲಿನ ರೀತಿಯಲ್ಲಿಯೇ ಶೋಷಣೆ ಪ್ಯಾಕ್ ಕೋಡ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸಲಾಗಿದೆ. ಡಿಯೋಬ್ಫಸ್ಕೇಶನ್ಗಾಗಿ, ಈ ಕೆಳಗಿನ ಕಾರ್ಯವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:

ಫಂಕ್ಷನ್ xor (ಇನ್‌ಪುಟ್, ಪಾಸ್) (ವರ್ ಔಟ್‌ಪುಟ್ = ""; var i = 0; var pos = 0; ಫಾರ್ (i = 0; i< input.length; i++){ pos = Math.floor(i%pass.length); output += String.fromCharCode(input.charCodeAt(i) ^ pass.charCodeAt(pos)); } return output; }

ಬಲಿಪಶುವಿನ ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್‌ಗೆ ನ್ಯೂಟ್ರಿನೊ ಇಕೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ “ಪೇಲೋಡ್” XOR-ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ರೂಪದಲ್ಲಿ ರವಾನೆಯಾಗುತ್ತದೆ, ಇದು ಆಂಟಿವೈರಸ್ ಉತ್ಪನ್ನಗಳಿಂದ ಪತ್ತೆಹಚ್ಚುವ ಸಾಧ್ಯತೆಯನ್ನು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಶೋಷಣೆ ಪ್ಯಾಕ್ ಅನ್ನು ಬಾಡಿಗೆಗೆ ಪಡೆಯುವ ವೆಚ್ಚ ಹಂಚಿದ ಸರ್ವರ್ಸಾಮಾನ್ಯ ಶುಚಿಗೊಳಿಸುವಿಕೆಯೊಂದಿಗೆ:

  • ದಿನ - 40 ಡಾಲರ್;
  • ವಾರ - 150 ಡಾಲರ್;
  • ತಿಂಗಳು - 450 ಡಾಲರ್.

ಆಸ್ಟ್ರಮ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

ಇಂದಿನ ನಮ್ಮ ವಿಮರ್ಶೆಯಲ್ಲಿ ಚಿಕ್ಕದಾದ ಶೋಷಣೆಗಳು. ಕೆಲವು ಆಂಟಿವೈರಸ್ ಕಂಪನಿಗಳ ಪ್ರಕಾರ, ಅದರ ಮೊದಲ ಬಿಡುಗಡೆಯ ದಿನಾಂಕವು ಸರಿಸುಮಾರು ಸೆಪ್ಟೆಂಬರ್ 2014 ರ ಮಧ್ಯಭಾಗವಾಗಿದೆ.

ಶೋಷಣೆ ಪ್ಯಾಕ್ ಕೋಡ್ ಅತೀವವಾಗಿ ಅಸ್ಪಷ್ಟವಾಗಿದೆ ಮತ್ತು ಸೋಂಕಿತ ಗಣಕದಲ್ಲಿ ವಿವಿಧ ಹ್ಯಾಕರ್ ಉಪಕರಣಗಳ ಉಪಸ್ಥಿತಿಗಾಗಿ ಆಂತರಿಕ ಪರಿಶೀಲನೆಯನ್ನು ಒಳಗೊಂಡಿದೆ, ಆಂಟಿವೈರಸ್ ಕಾರ್ಯಕ್ರಮಗಳು, ಹಾಗೆಯೇ ಇದು ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿಯಿಂದ ಆನ್-ಸ್ಕ್ರೀನ್ ಕೀಬೋರ್ಡ್ ರಕ್ಷಣೆ ಪ್ಲಗಿನ್ ಪ್ರತ್ಯೇಕ ಪರಿಶೀಲನೆಯನ್ನು ಪಡೆಯಿತು:

ಪ್ರಯತ್ನಿಸಿ ( var O = $(Kaspersky.IeVirtualKeyboardPlugin.JavaScriptApi.1); O && (mr = 1) ) ಕ್ಯಾಚ್ (ಗಳು) ()

ಇದು ಏಳು ದುರ್ಬಲತೆಗಳಿಗೆ (ಸಿಲ್ವರ್‌ಲೈಟ್, ಫ್ಲ್ಯಾಶ್, ಲಿಬ್‌ಟಿಫ್ ಮತ್ತು ಐಇ) ಶೋಷಣೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

RIG ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

RIG EK ತನ್ನ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಗಳನ್ನು 2013 ರ ಕೊನೆಯಲ್ಲಿ ಪ್ರಾರಂಭಿಸಿತು ಮತ್ತು ಇಂದು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್, ಜಾವಾ, ಅಡೋಬ್ ಫ್ಲ್ಯಾಶ್ ಮತ್ತು ಸಿಲ್ವರ್‌ಲೈಟ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ.

ರಾಜಿ ಮಾಡಿಕೊಂಡ ಪುಟದಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಲಾದ JS ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರನ್ನು ಶೋಷಣೆ ಪ್ಯಾಕ್‌ನೊಂದಿಗೆ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ, ಇದು ಆಧರಿಸಿದೆ ಇಂದಿನ ದಿನಾಂಕ(CRC32 ಹ್ಯಾಶ್ ಅನ್ನು ಅದರಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ) ಉತ್ಪಾದಿಸುತ್ತದೆ ಡೊಮೇನ್ ಹೆಸರುಗಳು, ಶೋಷಣೆ ಪ್ಯಾಕ್ ಕೋಡ್ ಇರುವ ಸ್ಥಳದಲ್ಲಿ.

ಈ ಶೋಷಣೆಗಳ ಸಮೂಹವು ಆಂಟಿ-ವೈರಸ್ ಉತ್ಪನ್ನಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ (ಆದರೂ ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಮತ್ತು ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ಮಾತ್ರ) - ಈ ಕೆಳಗಿನ ಡ್ರೈವರ್‌ಗಳು ಇವೆಯೇ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ:

  • c:\\Windows\\System32\\drivers\\kl1.sys
  • c:\\Windows\\System32\\drivers\\tmactmon.sys
  • c:\\Windows\\System32\\drivers\\tmcomm.sys
  • c:\\Windows\\System32\\drivers\\tmevtmgr.sys
  • c:\\Windows\\System32\\drivers\\TMEBC32.sys
  • c:\\Windows\\System32\\drivers\\tmeext.sys
  • c:\\Windows\\System32\\drivers\\tmnciesc.sys
  • c:\\Windows\\System32\\drivers\\tmtdi.sys

ಈ ಶೋಷಣೆ ಕಿಟ್‌ನ ಬೆಲೆ:

  • ದಿನ - 40 ಡಾಲರ್;
  • ವಾರ - 100 ಡಾಲರ್;
  • ತಿಂಗಳು - 500 ಡಾಲರ್.

ಆರ್ಚೀ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್

ಈ ಶೋಷಣೆ ಪ್ಯಾಕ್ ತುಲನಾತ್ಮಕವಾಗಿ ಇತ್ತೀಚೆಗೆ ಕಾಣಿಸಿಕೊಂಡಿತು (ಎಫ್-ಸೆಕ್ಯೂರ್ ಪ್ರಕಾರ - ಕಳೆದ ವರ್ಷ ಜುಲೈ ಅಂತ್ಯದಲ್ಲಿ). ಅದರ ರಚನೆಕಾರರು ಕೋಡ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದರೊಂದಿಗೆ ತಮ್ಮನ್ನು ತಾವು ಚಿಂತಿಸಲಿಲ್ಲ ಮತ್ತು ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ತೆಗೆದುಕೊಂಡರು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್, ಮತ್ತು ಬಗ್ಗೆ ಮಾಹಿತಿ ಪಡೆಯಲು ಸಿಲ್ವರ್ಲೈಟ್ ಆವೃತ್ತಿಗಳು, ಫ್ಲ್ಯಾಶ್ ಮತ್ತು ಇತರ ವಿಷಯಗಳು, PluginDetect JS ಲೈಬ್ರರಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

Archie ನ ಮೊದಲ ಆವೃತ್ತಿಗಳು ತಮ್ಮ ಬಳಕೆದಾರರನ್ನು ಅಸ್ಪಷ್ಟತೆ ಅಥವಾ ಯಾವುದೇ ಇತರ ತಂತ್ರಗಳೊಂದಿಗೆ ಮುದ್ದಿಸಲಿಲ್ಲ, ಆದರೆ ನಂತರದ ಆವೃತ್ತಿಗಳು URL ಗಳು ಮತ್ತು ಫೈಲ್ ಹೆಸರುಗಳ ಕೋಡ್ ಅಸ್ಪಷ್ಟತೆ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣ ಎರಡನ್ನೂ ಪರಿಚಯಿಸಿದವು, ಜೊತೆಗೆ ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳುಮತ್ತು ಆಂಟಿವೈರಸ್ ಕಾರ್ಯಕ್ರಮಗಳು.

ತೀರ್ಮಾನ

ಕ್ಯಾಪ್ಟನ್ ಒಬ್ವಿಯಸ್ ತನ್ನ ಪ್ರಾಂಪ್ಟರ್ ಬಾಕ್ಸ್‌ನಿಂದ ಸಮಯ ಕಳೆದಂತೆ, ಯಾವುದೇ ಕಡಿಮೆ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಶೋಷಣೆ ಪ್ಯಾಕ್‌ಗಳಿಲ್ಲ ಎಂದು ಹೇಳುತ್ತಾನೆ. ಆದ್ದರಿಂದ, ಸಂಕ್ಷಿಪ್ತವಾಗಿ, ನಾವು ಹಲವಾರು ತೀರ್ಮಾನಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು:

  • ಹೆಚ್ಚಿನ ಶೋಷಣೆ ಪ್ಯಾಕ್‌ಗಳ ಲೇಖಕರು ತಮ್ಮ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ನೇರ ಮಾರಾಟದಿಂದ ಬಾಡಿಗೆಗೆ ಸ್ಥಳಾಂತರಗೊಂಡಿದ್ದಾರೆ ಮತ್ತು ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ಪೂರ್ಣ ಶ್ರೇಣಿಯ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುತ್ತಾರೆ - ಸ್ವಚ್ಛಗೊಳಿಸುವಿಕೆಯಿಂದ ಶಾಶ್ವತ ಶಿಫ್ಟ್ಡೊಮೇನ್ ಹೆಸರುಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪತ್ತೆ ತಪಾಸಣೆ;
  • ಬಹುತೇಕ ಎಲ್ಲಾ ಶೋಷಣೆ ಪ್ಯಾಕ್‌ಗಳು ಜಾವಾ ಮತ್ತು ಸಿಲ್ವರ್‌ಲೈಟ್ ದೋಷಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸಿದವು;
  • ಅನೇಕ ಶೋಷಣೆ ಪ್ಯಾಕ್‌ಗಳು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು, ಆಂಟಿವೈರಸ್‌ಗಳು ಮತ್ತು ವಿವಿಧ ಹ್ಯಾಕಿಂಗ್ ಉಪಯುಕ್ತತೆಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಗುರುತಿಸಲು ಕಾರ್ಯಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸಿದವು;
  • ದುರ್ಬಲತೆ CVE 2013-2551ಅತ್ಯಂತ ಜನಪ್ರಿಯವಾಗಿದೆ ಮತ್ತು ನಮ್ಮ ವಿಮರ್ಶೆಯಿಂದ ಎಲ್ಲಾ ಶೋಷಣೆ ಕಿಟ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

WWW

ಇತ್ತೀಚೆಗೆ ಮೂಲ ಸಂಕೇತಗಳು RIG ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಕಿಟ್ ಸೋರಿಕೆಯಾಗಿದೆ ಉಚಿತ ಪ್ರವೇಶ. ನೀವು ಇದರ ಬಗ್ಗೆ ಮಾತನಾಡಬಹುದು

ಶೋಷಣೆ ಎಂದರೇನು ಎಂದು ಅರ್ಥವಾಗದವರಿಗೆ ಮಾಹಿತಿ.
ಶೋಷಣೆ ಎಂದರೇನು?
"ಅಧಿಕೃತ" ವ್ಯಾಖ್ಯಾನವನ್ನು ಕಂಪ್ಯೂಟರ್ ಎನ್ಸೈಕ್ಲೋಪೀಡಿಯಾಗಳಲ್ಲಿ ಓದಬಹುದು. ನಾನು ಇದನ್ನು ಇಷ್ಟಪಡುತ್ತೇನೆ: "ಉದ್ದೇಶವನ್ನು ಅವಲಂಬಿಸಿ, ಸಾಫ್ಟ್‌ವೇರ್ ನಿಯಂತ್ರಿಸುವ ಯಾವುದಕ್ಕೂ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ದುರ್ಬಲತೆಯ ಲಾಭವನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಪ್ರೋಗ್ರಾಂ, ಕೋಡ್‌ನ ತುಣುಕು ಅಥವಾ ಸ್ಕ್ರಿಪ್ಟ್." ಒಂದು ಅರ್ಥದಲ್ಲಿ, ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ವಿರುದ್ಧದ ಸುತ್ತಿಗೆಯು ತಾಂತ್ರಿಕ ಶೋಷಣೆಯಾಗಿದೆ, ಇದು ಪ್ರಾಚೀನ ಗುರಿಯೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ - ಸಾಧನವನ್ನು ನಾಶಮಾಡಲು. ಸಿಸ್ಟಮ್ ಅನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವಲ್ಲಿನ ಸಾರ, ಅನ್ವಯದ ತತ್ವ ಮತ್ತು ಶೋಷಣೆಯ ಪಾತ್ರವನ್ನು ಪರಿಗಣಿಸೋಣ. ಶೋಷಣೆಯನ್ನು ಎಲ್ಲಿ ಪಡೆಯಬೇಕು, ಅದನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಖರೀದಿಸಲು ಅರ್ಥವಿದೆಯೇ ಮತ್ತು ದೃಢಪಡಿಸಿದ ಶೋಷಣೆ ಏಕೆ ಕೆಲಸ ಮಾಡಬಾರದು ಎಂಬ ಪ್ರಶ್ನೆಯನ್ನು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.

  • ಶೋಷಣೆಗಳು ಯಾವುವು
  • ಯಾವ ರೀತಿಯ ಶೋಷಣೆಗಳಿವೆ?
  • ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ
  • ವ್ಯವಸ್ಥೆಯ ಮೇಲಿನ ದಾಳಿಯಲ್ಲಿ ಶೋಷಣೆಯ ಪಾತ್ರ
  • ಯಶಸ್ವಿ ಶೋಷಣೆಯ ಉದಾಹರಣೆ
  • ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಿ
  • ಶೋಷಣೆಯೊಂದಿಗೆ ತೊಂದರೆಗಳು
ಶೋಷಣೆ ಎಲ್ಲಿಂದ ಬರುತ್ತದೆ? ನಿರ್ದಿಷ್ಟತೆಯನ್ನು ಇಷ್ಟಪಡುವವರಿಗೆ, ಈ ಭಾಗವನ್ನು ಬಿಟ್ಟುಬಿಡಿ.
ಸರಳವಾದ ವಿವರಣೆಯು ವ್ಯಕ್ತಿ ಮತ್ತು ವೈರಸ್ ನಡುವಿನ "ಸಂಬಂಧ" ಆಗಿದೆ. ಜೈವಿಕ. ನಮ್ಮ ದೇಹದಲ್ಲಿ, ಎಲ್ಲವನ್ನೂ ಚಿಕ್ಕ ವಿವರಗಳಿಗೆ ಯೋಚಿಸಲಾಗುತ್ತದೆ, ಆದಾಗ್ಯೂ, ಹೊರಗಿನಿಂದ ಮೈಕ್ರೊಕೋಡ್ ಅನ್ನು ಎದುರಿಸಿದಾಗ, ಅದು ತಾತ್ಕಾಲಿಕವಾಗಿ ಅಥವಾ ಶಾಶ್ವತವಾಗಿ ಒಡೆಯುತ್ತದೆ. ದುರ್ಬಲತೆ ಸರಳವಾಗಿದೆ ಯಾಂತ್ರಿಕ ವೈಫಲ್ಯ(ಸಾಫ್ಟ್‌ವೇರ್ ಸೇರಿದಂತೆ) ಹೊರಗಿನಿಂದ ಕೆಲವು ಕ್ರಿಯೆಗಳಿಗೆ ಸಮರ್ಪಕವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಿ, ಅದರಲ್ಲಿ ಅಂತರ್ಗತವಾಗಿರುವ ಗುಣಲಕ್ಷಣಗಳು ಮತ್ತು ಕ್ರಿಯಾತ್ಮಕತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳುವುದು (ಯಾಂತ್ರಿಕತೆ). ಮತ್ತು ಶೋಷಣೆನೀವು ಪಡೆಯಲು ಅನುಮತಿಸಿದರೆ ಮಾತ್ರ ಅದನ್ನು ಶೋಷಣೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ದುರ್ಬಲತೆಗಳುಲಾಭ. ಇದನ್ನು ಕಾಲ್ಪನಿಕವಾಗಿ ತೆಗೆದುಕೊಳ್ಳಬೇಡಿ, ಈಗಿನಿಂದಲೇ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯ.
ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳು ಶೋಷಣೆಗಳು ಮತ್ತು ಗುರಿ ದುರ್ಬಲತೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಪೆಂಟೆಸ್ಟರ್‌ಗಳು ಈ ದುರ್ಬಲತೆಗಳನ್ನು ಗುಂಪು ಮಾಡುವ ವಿಧಾನಗಳನ್ನು ಔಪಚಾರಿಕಗೊಳಿಸುವುದು ವಾಡಿಕೆ. ಹೀಗೆ ನಿರಂತರವಾಗಿ ವಿಸ್ತಾರಗೊಳ್ಳುವ ಶಬ್ದಕೋಶ ಸೃಷ್ಟಿಯಾಯಿತು ಸಾಮಾನ್ಯ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಮಾನ್ಯತೆಗಳು (ಸಿ.ವಿ.ಇ) - ಸಾಮಾನ್ಯ ದೋಷಗಳು ಮತ್ತು ಅನ್ವೇಷಣೆಗಳು. ಆದ್ದರಿಂದ ನೆನಪಿಡಿ: ನೀವು ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಾರಿ CVE ಎಂಬ ಸಂಕ್ಷೇಪಣವನ್ನು ನೋಡುತ್ತೀರಿ. . ಸಾಮಾನ್ಯವಾಗಿ ಸ್ವೀಕರಿಸಿದ ಫಾರ್ಮ್ ಅನ್ನು ಈ ಕೆಳಗಿನ ರೂಪದಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ:
CVE - ISSUE_YEAR - ASSIGNED_ID
ಉದಾಹರಣೆಗೆ
CVE 2008-4250
ನೀವು ಇದೀಗ ನೋಡಲು ಬಯಸಿದರೆ ಪೂರ್ಣ ಪಟ್ಟಿಸುದ್ದಿಪತ್ರ, ದಯವಿಟ್ಟು ಇಲ್ಲಿಗೆ ಹೋಗಿ:

ವಾಸ್ತವವಾಗಿ, ಈ ಬುಲೆಟಿನ್‌ನ ಅಧಿಕೃತ ಪಟ್ಟಿಗಿಂತ ಮಾಲೀಕರ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಹೆಚ್ಚಿನ ದುರ್ಬಲತೆಗಳಿವೆ. ಹೌದು, ಈ ನಿಘಂಟನ್ನು ಪ್ರವೇಶಿಸಲು, ದುರ್ಬಲತೆಯನ್ನು "ಗಳಿಸಿದ" ಸ್ಥಳದ ಅಗತ್ಯವಿದೆ. ಮತ್ತು ಅಧಿಕೃತವಾಗಿ ಇದರೊಂದಿಗೆ ವ್ಯವಹರಿಸುವ ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಸಂಸ್ಥೆ ಇಲ್ಲ. ಭವಿಷ್ಯದ ಶೋಷಣೆಯು ಏನನ್ನು ಗುರಿಪಡಿಸುತ್ತದೆ ಎಂಬುದರ ಮೇಲೆ ಎಲ್ಲವೂ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ - ಶೋಷಣೆಯಿಲ್ಲದೆ ಯಾವುದೇ ದುರ್ಬಲತೆ ಇಲ್ಲ. ಆದರೆ ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಬಹುತೇಕ ಎಲ್ಲಾ ರಸ್ತೆಗಳು ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಡೇಟಾಬೇಸ್ ಮತ್ತು ಮೇಲೆ ತಿಳಿಸಲಾದ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಕಾರಣವಾಗುತ್ತವೆ.
ಪ್ರತ್ಯೇಕ ಸಾಲು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಉತ್ಪನ್ನಗಳಿಗೆ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸೆಕ್ಯುರಿಟಿ ಬುಲೆಟಿನ್ ಎಂಬ ಪ್ರತ್ಯೇಕ ಪಟ್ಟಿಯಿಂದ ಅವುಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ. ಅವರ ದುರ್ಬಲತೆಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಈ ರೀತಿ ವರ್ಗೀಕರಿಸಲಾಗುತ್ತದೆ:
MSYY-XXX
ಇಲ್ಲಿ YY ಅನ್ವೇಷಣೆಯ ವರ್ಷವಾಗಿದೆ, XXX ನಿಯೋಜಿತ ID ಆಗಿದೆ.

ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಹಿಂತಿರುಗಿ ನೋಡೋಣ. ಯಾವ ರೀತಿಯ ಶೋಷಣೆಗಳಿವೆ?
ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ, ಅವುಗಳನ್ನು ಮೂರು ಗುಂಪುಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು:
  • ಸೇವಾ ಶೋಷಣೆ
  • ಕ್ಲೈಂಟ್ ಶೋಷಣೆ
  • ಸವಲತ್ತು ಶೋಷಣೆ
ಸೇವಾ ಶೋಷಣೆ ಉದಾಹರಣೆಗೆ, ಕೇಳುವ ಕೆಲವು ಸೇವೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳು. ಸೇವೆಯು ತಾನು ಸಂಗ್ರಹಿಸುವದನ್ನು ಮಾಡುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ಗಳುಮತ್ತು ಬಳಕೆದಾರರು ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಕಾಯುತ್ತದೆ (ಬ್ರೌಸರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ). ಮತ್ತು ಹ್ಯಾಕರ್ ಅದೇ ರೀತಿ ಮಾಡಬಹುದು, ಈ ಸೇವೆಗಾಗಿ ತನ್ನದೇ ಆದ ಪ್ಯಾಕೇಜುಗಳನ್ನು ರಚಿಸುವುದು ಮತ್ತು ಸೇವೆಯ ಪೂರ್ಣ ಉಡಾವಣೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ, ಅದು (ಬಳಕೆದಾರರ ಜ್ಞಾನವಿಲ್ಲದೆ) ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶಿಸುತ್ತದೆ.
ಗ್ರಾಹಕರ ಶೋಷಣೆ - ಕ್ಲೈಂಟ್ ಶೋಷಣೆ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ - ಸರ್ವರ್ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಕೆಲವು ವಿಷಯವನ್ನು ಸ್ವೀಕರಿಸುವ ಕ್ಲೈಂಟ್ ಅಪ್ಲಿಕೇಶನ್ ಮೇಲೆ ದಾಳಿ ಮಾಡುವುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕೃತವಾಗಿದೆ. ಬಲಿಪಶು ಕೆಲವು ಕ್ರಮಗಳನ್ನು ಕೈಗೊಳ್ಳುತ್ತಾರೆ ಎಂಬ ಅಂಶವನ್ನು ಆಧರಿಸಿದೆ, ಮತ್ತು ಕ್ಲೈಂಟ್ ಪ್ರೋಗ್ರಾಂ ಈ ವಿಷಯದೊಂದಿಗೆ ಸಕ್ರಿಯವಾಗಿ ಕೆಲಸ ಮಾಡಬೇಕು. ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ, ಹ್ಯಾಕರ್ ಆಗಿ ನನ್ನ ಕೆಲಸವೆಂದರೆ ನೀವು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವುದು, ಡಾಕ್ಯುಮೆಂಟ್ ತೆರೆಯುವುದು ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಸೈಟ್‌ಗೆ ಹೋಗುವುದು.
ಸವಲತ್ತು ಶೋಷಣೆ . ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹಕ್ಕುಗಳನ್ನು ಬಲಪಡಿಸುವುದು ಇದರ ಕಾರ್ಯವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಅತಿಥಿ UZ ನಿಂದ ನಿರ್ವಾಹಕ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಿರಿ. ಮತ್ತು ಅಲ್ಲಿ ಅದು ಸಿಸ್ಟಂನಿಂದ ದೂರವಿಲ್ಲ... ಉದಾಹರಣೆಗೆ, ವಿಂಡೋಸ್ XP ಯಲ್ಲಿ ನೀವು ಸರಳ ಚಲನೆಗಳೊಂದಿಗೆ ದುರ್ಬಲತೆ ಇರುತ್ತದೆ. ಇದಲ್ಲದೆ, ದುರ್ಬಲತೆಯು ಮೇಲ್ಮೈಯಲ್ಲಿದೆ. ಸೋಮಾರಿಯಾಗಬೇಡಿ ಮತ್ತು ಲೇಖನವನ್ನು ನೋಡೋಣ - ವಿವರಣೆಗಳು ಅನಗತ್ಯವಾಗುತ್ತವೆ.
ಶೋಷಣೆ ಪ್ರಕ್ರಿಯೆ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಮೇಲಿನ ದಾಳಿಯಲ್ಲಿ ಅದರ ಪಾತ್ರ.

ಕ್ರಮೇಣ ನಾವು ಸಿಸ್ಟಮ್ ರಾಜಿ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬ ತತ್ವಕ್ಕೆ ಹತ್ತಿರವಾಗುತ್ತಿದ್ದೇವೆ. ಈ ಪ್ರತಿಯೊಂದು ಹಂತಗಳು ಬಹಳ ಸಂಕೀರ್ಣವಾದ ಪ್ರಕ್ರಿಯೆಯಾಗಿದ್ದು ಅದು ಬಹು-ಪರಿಮಾಣದ ಕೈಪಿಡಿ ಅಗತ್ಯವಿರುತ್ತದೆ. ಆದರೆ ಇದನ್ನು ಕ್ರಮಬದ್ಧವಾಗಿ ಈ ರೀತಿ ತೋರಿಸಬಹುದು:

  • ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳಿಗಾಗಿ ಸಂಭಾವ್ಯ ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲಾಗುತ್ತದೆ
  • ಹೊಡೆಯಬಹುದಾದ ಅಂಕಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ
  • ಮೇಲೆ ರಿಮೋಟ್ ಕಂಪ್ಯೂಟರ್ತಿಳಿದಿರುವ ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯನ್ನು ಈ ಅಥವಾ ಈ ಬಿಂದುಗಳಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ
  • ಶೋಷಣೆಗೆ ಪೇಲೋಡ್ ಅನ್ನು ಲಗತ್ತಿಸಲಾಗಿದೆ (ಇದು ಬಲಿಪಶುವಿನ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ)
  • ಶೋಷಣೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸಿದರೆ (ಇದು ಮೊದಲನೆಯದು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ) ಮತ್ತು ಬಲಿಪಶುವಿನ ವ್ಯವಸ್ಥೆಯು ಪ್ರತಿಕ್ರಿಯಿಸಿದರೆ, ಪೇಲೋಡ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ; ಪೇಲೋಡ್ ಕೋಡ್ನ ಮರಣದಂಡನೆಯ ಫಲಿತಾಂಶಗಳ ಆಧಾರದ ಮೇಲೆ, ಹ್ಯಾಕರ್ ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾನೆ
ಇದು ವೈಯಕ್ತಿಕವಾಗಿ ಹೇಗೆ ಕಾಣುತ್ತದೆ ಅಥವಾ ಶೋಷಣೆಯೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು?
ಉದಾಹರಣೆಗೆ, ನಾವು ಕಲಿ ಲಿನಕ್ಸ್ ಅನ್ನು ಹೋಸ್ಟ್ ಓಎಸ್ ಮತ್ತು ವಿಂಡೋಸ್ ಎಕ್ಸ್‌ಪಿಯಾಗಿ ಬಳಸುತ್ತೇವೆ (ಶೋಷಣೆಯು ಪ್ರಾಚೀನವಾಗಿದೆ, ವಿಂಡೋಸ್ ಎಕ್ಸ್‌ಪಿ ಎಸ್‌ಪಿ 2 ರಿಂದ ಪ್ರಾರಂಭಿಸಿ ಇದು ಈಗಾಗಲೇ ಕಡಿಮೆ ಇಚ್ಛೆಯಿಂದ ಇದನ್ನು ಮಾಡುತ್ತದೆ) ವರ್ಚುವಲ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಅತಿಥಿ ಓಎಸ್‌ನಂತೆ. ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಅತಿಥಿ ಯಂತ್ರವು (ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ವರ್ಚುವಲ್) ಯಾವ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ, ಆದರೆ ಸ್ಕ್ಯಾನರ್ ಅನ್ನು ಅನುಮತಿಸಿ Nmapಅದರ ಕೆಲಸ ಮಾಡುತ್ತದೆ. ಬಲಿಪಶುವಿನ ಬಗ್ಗೆ "ಅಧಿಕೃತ ಮಾಹಿತಿ" ನೀಡೋಣ:
  • nmap -v -n 192.168.0.162
ಅಲ್ಲಿ 192.168.0.162 ಬಲಿಪಶುವಿನ IP ವಿಳಾಸವಾಗಿದೆ. ನಿಮಗೆ ಪರಿಚಯವಿದ್ದರೆ, ಧ್ವಜಗಳು ಎಂದು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತೀರಿ:
  • -ವಿವಿಳಾಸದ ಬಗ್ಗೆ ವಿವರವಾದ ವರದಿಯನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ
  • -ಎನ್ರಿವರ್ಸ್ DNS ಲುಕಪ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ



ಯಾವ ಪೋರ್ಟ್‌ಗಳು ಅವುಗಳ ಮೂಲಕ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳೊಂದಿಗೆ ತೆರೆದಿವೆ ಎಂಬುದನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ.
ಈ ನಿಟ್ಟಿನಲ್ಲಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಇನ್ನಷ್ಟು ಸ್ಕ್ಯಾನ್ ಮಾಡೋಣ ವಿವರವಾದ ಮಾಹಿತಿಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಸೇವಾ ಆವೃತ್ತಿಗಾಗಿ. ಆಜ್ಞೆಯು ರೂಪವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ (ಆಜ್ಞೆಯ ಪ್ರಕಾರ ಧ್ವಜಗಳ ಸ್ಥಳವು ಅನಿಯಂತ್ರಿತವಾಗಿದೆ):

nmap -T4 -A -v 192.168.0.162


ಸಾಕಷ್ಟು ಮಾಹಿತಿ ಇದೆ. ನಾವು ಮುಷ್ಕರದ ಸ್ಥಳವನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ.
ಬಂದರುಗಳ ಸಂಪೂರ್ಣ ಗುಂಪೇ ತೆರೆದಿರುತ್ತದೆ, ಅವುಗಳು ಶತ್ರುಗಳ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸಂಭಾವ್ಯ ಹಿಂಬಾಗಿಲುಗಳಾಗಿವೆ.
ಇದು ತೆರೆದ ಬಂದರುಗಳಲ್ಲಿ ಒಂದಾಗಿರಲಿ 135 ಜೊತೆಗೆ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆ mcrpc(ಅಕಾ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ RPC - ಸಿಸ್ಟಮ್ ರಿಮೋಟ್ ಪ್ರೊಸೀಜರ್ ಕರೆ ಸೇವೆ). ನಾವು ಮಾಡಬೇಕಾಗಿರುವುದು ನಿರ್ದಿಷ್ಟ ಪ್ರಕ್ರಿಯೆಗೆ ಸೂಕ್ತವಾದ ಶೋಷಣೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು.
ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳಿ. ಸಿದ್ಧಾಂತಕ್ಕಾಗಿ ಒಂದೆರಡು ಸೆಕೆಂಡುಗಳು.
ನೀವು ಪ್ರಸ್ತುತ ಕಾಲಿಯಲ್ಲಿ ಕುಳಿತಿದ್ದರೆ, ಬೇಸ್ ನಿಮ್ಮ ಬೆರಳ ತುದಿಯಲ್ಲಿದೆ. ನಿಮಗೆ ಬೇಕಾಗಿರುವುದು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ ಮತ್ತು ಚಾಲನೆಯಲ್ಲಿದೆ msfconsole(ಅಕಾ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಟೂಲ್ಕಿಟ್). ಕನ್ಸೋಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ ನೀವು ಇದೀಗ ನೋಡಬಹುದಾದ ಶೋಷಣೆಗಳ ನಿರಂತರವಾಗಿ ನವೀಕರಿಸಿದ ಬೇಸ್ msfconsole ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡುವುದು ಶೋಷಣೆಗಳನ್ನು ತೋರಿಸು,ಶೋಷಣೆಗಳ ಪಟ್ಟಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ:


ಪರದೆಯ ಮೇಲೆ ಪಟ್ಟಿಯನ್ನು ಪ್ರದರ್ಶಿಸುವುದರಿಂದ ನಿಮಗೆ ಇನ್ನೂ ಏನನ್ನೂ ಹೇಳಲಾಗುವುದಿಲ್ಲ. ಅವುಗಳನ್ನು ಪ್ರಕಟಣೆಯ ದಿನಾಂಕದೊಂದಿಗೆ ವರ್ಣಮಾಲೆಯ ಕ್ರಮದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ, ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ವಿಶ್ವಾಸಾರ್ಹತೆಗಾಗಿ ನಿಯೋಜಿಸಲಾದ ಶ್ರೇಣಿ ಮತ್ತು ಅವರು ಏನು ಗುರಿಯಿಟ್ಟುಕೊಂಡಿದ್ದಾರೆ ಎಂಬುದರ ಸಂಕ್ಷಿಪ್ತ ವಿವರಣೆ.
ತಳದ ಒಂದು ರೀತಿಯ ಕನ್ನಡಿಪ್ರಸಿದ್ಧ ಸಂಪನ್ಮೂಲವಾಗಿದೆ
ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಶೋಷಣೆಗೆ ಸಮರ್ಪಿಸಲಾಗಿದೆ. ಮತ್ತು ಇಲ್ಲಿ ನೀವು (ನಿಘಂಟಿನೊಂದಿಗೆ ಶಸ್ತ್ರಸಜ್ಜಿತವಾದ) ಶೋಷಣೆಯ ಇತಿಹಾಸವನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ತಿಳಿದುಕೊಳ್ಳಬಹುದು, ಅದನ್ನು ನೇರವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ (ನೀವು ನಿಮ್ಮ ಸ್ವಂತ ಶೋಷಣೆಯನ್ನು ರಚಿಸಲು ಬಯಸಿದರೆ, ಅದರ ನಂತರ ಇನ್ನಷ್ಟು) ಮತ್ತು ಶೋಷಣೆಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ಪರಿಚಯ ಮಾಡಿಕೊಳ್ಳಿ. ಸಾಮಾನ್ಯವಾಗಿ, ಎಲ್ಲಾ ಕಂಪುಗಳು ಇಲ್ಲಿ ನೆಲೆಗೊಂಡಿವೆ. ಆದರೆ ಬೇರೆ ಏನೋ ಇದೆ.
ಕೆಟ್ಟ ಸಂಪನ್ಮೂಲವಲ್ಲಅಲ್ಲಿ ನೀವು ಆಸಕ್ತಿದಾಯಕವಾದದ್ದನ್ನು ಕಾಣಬಹುದು:
ರು.0ದಿನ.ಇಂದು/
ಬಹುಭಾಷಾ ಸಂಪನ್ಮೂಲವು ಪ್ರಸಿದ್ಧವಾದ (ಓದಲು: ದೀರ್ಘ-ಮುಚ್ಚಿದ) ಶೋಷಣೆಗಳನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಭಾಗವಹಿಸುವವರ ಸ್ವಂತ ಆವೃತ್ತಿಗಳನ್ನು ಸಹ ನೀಡುತ್ತದೆ. ಹಣಕ್ಕಾಗಿ. ಭೇಟಿ ನೀಡಿ ಮತ್ತು ಪರಿಶೀಲಿಸಿ: ರಷ್ಯನ್ ಭಾಷೆ ಕೂಡ ಅಲ್ಲಿ ಬೆಂಬಲಿತವಾಗಿದೆ.
ಮುಂದುವರೆಸೋಣ. ನಾವು ಸೂಕ್ತವಾದ ಶೋಷಣೆಗಾಗಿ ಹುಡುಕುತ್ತಿದ್ದೇವೆ.
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ಶೋಷಣೆ ಡೇಟಾಬೇಸ್‌ಗೆ ನೇರವಾಗಿ ಸಂಪರ್ಕ ಹೊಂದಿದೆ, ಆದ್ದರಿಂದ ನೀವು ನೋಡುವ ಹಂತಗಳನ್ನು ನೀವು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಬೇಕಾಗಿಲ್ಲ: ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಉತ್ತಮ ವಿಷಯವೆಂದರೆ ಅದರ ಹಂತಗಳು ಸ್ವಯಂಚಾಲಿತವಾಗಿರುತ್ತವೆ (ಇದು ಯಾವಾಗಲೂ ಉತ್ತಮವಾಗಿಲ್ಲ). ಲೇಖನವು ಶೋಷಣೆಯ ಬಗ್ಗೆ, ಮತ್ತು ನಾವು ಅದನ್ನು ಮಾತ್ರ ಬಳಸುತ್ತೇವೆ, ಅಂದರೆ. ಕೈಯಾರೆ. ಅದನ್ನು ಹುಡುಕೋಣ, ಡೌನ್‌ಲೋಡ್ ಮಾಡೋಣ, ಅಪ್‌ಲೋಡ್ ಮಾಡೋಣ. ಏಕೆ ಕೈಯಾರೆ? ಶೋಷಣೆ ಸಮಸ್ಯೆಗಳ ಪ್ಯಾರಾಗ್ರಾಫ್‌ನಲ್ಲಿ ಇದರ ಕುರಿತು ಇನ್ನಷ್ಟು.
ನೀವು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಶೋಷಣೆಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಹೇಗೆ?
ನಿರ್ದಿಷ್ಟ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಅಥವಾ ಪ್ರೋಗ್ರಾಂ ವಿರುದ್ಧ ಬಳಸಬಹುದಾದ ಶೋಷಣೆಯಲ್ಲಿ ನೀವು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ಆಜ್ಞೆಯಿಂದ ಪ್ರದರ್ಶಿಸಲಾದ ಒಂದೂವರೆ ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ಹಸ್ತಚಾಲಿತ ಶೋಷಣೆಗಳ ಪಟ್ಟಿಯನ್ನು ನೀವು ಸ್ಕ್ರಾಲ್ ಮಾಡಬೇಕಾಗಿಲ್ಲ.
ಶೋಷಣೆಗಳನ್ನು ತೋರಿಸಿ
ಬದಲಾಗಿ, ನೀವು ತೆರೆದ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸೆಷನ್‌ನಲ್ಲಿ ಈ ರೀತಿಯ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಬಹುದು:
ಹುಡುಕಾಟ ಹೆಸರು: smb ಪ್ರಕಾರ: ಶೋಷಣೆ ವೇದಿಕೆ: ವಿಂಡೋಸ್
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ವಿಂಡೋಸ್ OS ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಶೋಷಣೆಗಳನ್ನು ಮಾತ್ರ ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಮುಂದೆ, ನೀವು Windows OS ನಲ್ಲಿ ಬ್ರೌಸರ್ ಶೋಷಣೆಗಳಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ಆಜ್ಞೆಗೆ ಹೆಸರನ್ನು ಸೇರಿಸಿ. ನೋಡಿ:
msf > ಹುಡುಕಾಟ ಹೆಸರು: ಬ್ರೌಸರ್ ಪ್ರಕಾರ: ಶೋಷಣೆ ವೇದಿಕೆ: ವಿಂಡೋಸ್


ಹೆಚ್ಚುವರಿಯಾಗಿ, Kali Linux ನಲ್ಲಿ ನೀವು Metasploit ಸೆಶನ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡದೆಯೇ ನೇರವಾಗಿ ಟರ್ಮಿನಲ್‌ನಿಂದ ನೇರವಾಗಿ ಶೋಷಣೆಗಳನ್ನು ಹುಡುಕಬಹುದು. ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ಶೋಷಣೆಗಾಗಿ ಹುಡುಕಲು ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ:
searchsploit ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್
ಟರ್ಮಿನಲ್ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಶೋಷಣೆಗಳನ್ನು ನಿಮಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಇದನ್ನು ವಾರಕ್ಕೊಮ್ಮೆ ನವೀಕರಿಸಲಾಗುತ್ತದೆ.
ಮುಂದುವರೆಸೋಣ...
ಆದ್ದರಿಂದ, ನಾವು ಸೇವೆಯನ್ನು ತಿಳಿದಿದ್ದೇವೆ, ನಾವು OS ಪ್ರಕಾರವನ್ನು ನೋಡುತ್ತೇವೆ. ಆದ್ದರಿಂದ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ನಾವು ಟೈಪ್ ಮಾಡುತ್ತೇವೆ: ಹುಡುಕಿ Kannadaವಿನಂತಿಯನ್ನು ನಮೂದಿಸಿದ ನಂತರ ಬಟನ್:
ವಿಂಡೋಸ್ ಆರ್ಪಿಸಿ
ಹುಡುಕುವ ಮೊದಲು, ರೋಬೋಟ್‌ನ ಪರಿಶೀಲನೆಯ ಮೂಲಕ ಹೋಗೋಣ ಮತ್ತು ಫಲಿತಾಂಶಗಳೊಂದಿಗೆ ಪರಿಚಯ ಮಾಡಿಕೊಳ್ಳೋಣ:


ಇಲ್ಲಿ ನಮ್ಮದು. ನಾವು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ, ಕೆಳಗಿನ ಡೌನ್‌ಲೋಡ್ ಲಿಂಕ್‌ಗೆ ಹೋಗಿ, ಮತ್ತು ಅದು ನಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿದೆ ಫೈಲ್ 66.c.
ನಾನು ಪುನರಾವರ್ತಿಸುತ್ತೇನೆ
. ಮೇಲೆ ಮಾಡಲಾದ ಎಲ್ಲವನ್ನೂ ವೇಗವಾಗಿ ಮಾಡಬಹುದು. Metasploit ಚಾಲನೆಯಲ್ಲಿರುವಾಗ, ನಿಮ್ಮ ಕಾಲಿಯಿಂದ ಶೋಷಣೆಗಾಗಿ ಹುಡುಕಲು ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ:



ಆದಾಗ್ಯೂ, Metasploit ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸೂಕ್ತವಾದ ಶೋಷಣೆ ಕಂಡುಬರದ ಪರಿಸ್ಥಿತಿಯು ಸಾಮಾನ್ಯವಲ್ಲ. ಆದ್ದರಿಂದ, ಶೋಷಣೆಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದರ ಕುರಿತು ನೀವು ಹೆಚ್ಚು ಪರಿಚಿತರಾದ ನಂತರ, ಸರಿಯಾದ ಶೋಷಣೆಯನ್ನು ಹುಡುಕಲು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನೀವು ಹೆಚ್ಚಿನ ಸಮಯವನ್ನು ವಿನಿಯೋಗಿಸಬಹುದು. ಮತ್ತು ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಹಸ್ತಚಾಲಿತ ಇಂಜೆಕ್ಷನ್ಗಾಗಿ ನಾವು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಶೋಷಣೆಯನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತೇವೆ. ಟರ್ಮಿನಲ್ನಲ್ಲಿ ನಾವು ಅದನ್ನು ಪರಿವರ್ತಿಸುತ್ತೇವೆ ಬೈನರಿ ಫೈಲ್(ನಾನು ಈ ಹಿಂದೆ 66.c ಅನ್ನು ಎಳೆದಿದ್ದೇನೆ ಡೌನ್‌ಲೋಡ್‌ಗಳುವಿ ಡೆಸ್ಕ್ಟಾಪ್):
gcc 66.c -o 66
ಈಗ ಅವುಗಳಲ್ಲಿ ಎರಡು ಇವೆ:


ಮತ್ತು ನಾನು ಶೋಷಣೆ ಬೈನರಿಯನ್ನು ನೇರವಾಗಿ XP ಬಲಿಪಶುಕ್ಕೆ ತಳ್ಳುತ್ತೇನೆ:
./66 6 192.168.0.162


ವ್ಯವಸ್ಥೆಯು ಪ್ರತಿಕ್ರಿಯಿಸಿತು. ವೈಜ್ಞಾನಿಕವಾಗಿ, ಇದನ್ನು ಸಿಸ್ಟಮ್ ರಾಜಿ ಯಶಸ್ವಿ ಫಲಿತಾಂಶ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ಈ ಕಂಪ್ಯೂಟರ್ ಈಗಾಗಲೇ ಹ್ಯಾಕರ್ ಕೈಯಲ್ಲಿದೆ. ಹ್ಯಾಕರ್ ಅವನನ್ನು ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಕುಳಿತಿರುವಂತೆ ನೋಡುತ್ತಾನೆ - ಅವನು ಕನ್ಸೋಲ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಿಸ್ಟಮ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು. ಈಗ Metasploit-ನಿಯಂತ್ರಿತ ಶೋಷಣೆಯನ್ನು ಹೇಗೆ ಬಳಸಲಾಗಿದೆ ಎಂದು ನೋಡೋಣ. ನಾವು ಈಗಾಗಲೇ ಬಲಿಯಾದವರ ಬಂದರುಗಳು Nmap ಬಳಸಿಕೊಂಡು "ರಿಂಗ್ ಮಾಡಲಾಗಿದೆ". ಮತ್ತು ನೀವು ಗಮನಿಸಿದಂತೆ, ಇತರರಲ್ಲಿ, ಇದು ಸಹ ತೆರೆದಿರುತ್ತದೆ 445 ಸೇವಾ ನಿಯಂತ್ರಣದಲ್ಲಿಮೈಕ್ರೋಸಾಫ್ಟ್-ಡಿಎಸ್. Metasploit ವಿಂಡೋದಲ್ಲಿ, ಸೂಕ್ತವಾದ ಶೋಷಣೆಯನ್ನು ಆಯ್ಕೆಮಾಡಿ:
ಶೋಷಣೆ/ವಿಂಡೋಸ್/smb/ms08_067_netapi
ಶೋಷಣೆ
ಕಂಪ್ಯೂಟರ್ ಇನ್ನು ಮುಂದೆ ಮಾಲೀಕರಿಗೆ ಸೇರಿಲ್ಲ.

"ರೆಡಿಮೇಡ್" ಇಷ್ಟಪಡುವವರಿಗೆ ಸಮಸ್ಯೆಗಳನ್ನು ಅಥವಾ ಪ್ಯಾರಾಗ್ರಾಫ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳಿ.
ಈ ಭಾಗವು ಪ್ರತ್ಯೇಕ ವಿಷಯಕ್ಕೆ ಅರ್ಹವಾಗಿದೆ. ಆದರೆ ಕೇವಲ ಒಂದು ಪ್ಯಾರಾ ಸಾಕು. ಶೋಷಣೆಯನ್ನು ಬಳಸುವ ದಾರಿಯಲ್ಲಿ ಪೆಂಟೆಸ್ಟರ್‌ಗೆ ಏನು ಕಾಯುತ್ತಿದೆ? ನಾನು ಅದನ್ನು ಸರಳ ಪದಗಳಲ್ಲಿ ವಿವರಿಸುತ್ತೇನೆ (ವೃತ್ತಿಪರರು ನನ್ನನ್ನು ಕ್ಷಮಿಸುತ್ತಾರೆ):

  • ಮೊದಲ ಸಮಸ್ಯೆಯು ದುರ್ಬಲತೆಯ ವಯಸ್ಸಾಗಿದೆ, ಇದಕ್ಕಾಗಿ ಅಭಿವರ್ಧಕರು ತಕ್ಷಣವೇ ಪ್ಯಾಚ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾರೆ. ಹೌದು, ಬಹುಪಾಲು ಶೋಷಣೆಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವಂತೆ ನಿಮ್ಮ ಗಮನಕ್ಕೆ ಯೋಗ್ಯವಾಗಿಲ್ಲ. ಅವು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿವೆ - ಭದ್ರತಾ ನವೀಕರಣಗಳು ಅವುಗಳನ್ನು ಮುಚ್ಚಿಹಾಕುತ್ತವೆ. ಆದ್ದರಿಂದ ಕೆಲವು ಆಯ್ಕೆಗಳಿವೆ: ನಾವು ಬಳಸುತ್ತೇವೆ 0 ದಿನಶೋಷಣೆಗಳು ( ಶೂನ್ಯ ದಿನ) - ನೀವು ಹುಡುಕಲು ಮತ್ತು ಅನ್ವಯಿಸಲು ಸಾಧ್ಯವಾದರೆ; ಅಥವಾ ನಾವು ನಮ್ಮ ತಲೆಯ ಮೇಲೆ ತಿರುಗುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮದೇ ಆದ ಕೆಲಸ ಮಾಡುತ್ತೇವೆ; ಇದು ಸಮಸ್ಯೆ ಸಂಖ್ಯೆ ಒನ್ - ನಾವು ಕಲಿಯಬೇಕಾಗಿದೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳುಮತ್ತು ಕಾರ್ಯಕ್ರಮಗಳು ಹಿಂದಿನ ತಲೆಮಾರುಗಳು: ಕಾರಣ ಸರಳವಾಗಿದೆ - ಡೆವಲಪರ್‌ಗಳು ಬೆಂಬಲವನ್ನು ತ್ಯಜಿಸಿದ್ದಾರೆ (ವಿಂಡೋಸ್ ಎಕ್ಸ್‌ಪಿ ಒಂದು ವಿಶಿಷ್ಟ ಉದಾಹರಣೆಯಾಗಿದೆ) ಮತ್ತು ಅಧಿಕೃತ ಅಧಿಸೂಚನೆಯೊಂದಿಗೆ ಸಹ ಉದಯೋನ್ಮುಖ ದೋಷಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವುದಿಲ್ಲ (ಆದಾಗ್ಯೂ, ಈ ದುರ್ಬಲತೆಯು ಕಾರ್ಯಕ್ರಮಗಳ ಕೆಲಸದ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ಮರೆಯುವುದಿಲ್ಲ. ಅಥವಾ OS ಗಳು).
  • ಎರಡನೆಯ ಸಮಸ್ಯೆ (ಮೊದಲನೆಯದರಿಂದ ಅನುಸರಿಸುತ್ತದೆ) - ಒಂದು ದುರ್ಬಲತೆಯನ್ನು ಪ್ರಕಟಿಸಿದರೆ ಮತ್ತು ಅದಕ್ಕೆ ಒಂದು ಶೋಷಣೆ ಇದ್ದರೆ, ದುರ್ಬಲತೆಯು ಹಿಂದಿನ ವಿಷಯವಾಗಿ ಉಳಿದಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಡಜನ್ಗಟ್ಟಲೆ ತಜ್ಞರು ಈಗಾಗಲೇ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದಾರೆ. ಅವರು ಹಣ ಪಡೆಯುತ್ತಾರೆ. ಮತ್ತು ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕುವ ಜನರು ಸಹ ಪಾವತಿಸಲು ಬಯಸುತ್ತಾರೆ. ಆದ್ದರಿಂದ ಚೆನ್ನಾಗಿ ತುಳಿದ ದುರ್ಬಲತೆಯನ್ನು ಅವಲಂಬಿಸಬೇಡಿ: ಪಥವು ಕಡಿಮೆ ಪ್ರಯಾಣಿಸುವಲ್ಲಿ ಸೌಂದರ್ಯವು ಇರುತ್ತದೆ. ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಏನಾದರೂ ಕಾಣಿಸಿಕೊಂಡರೆ, ಆದರೆ ನಿಮಗೆ ಬುದ್ಧಿವಂತಿಕೆ ಅಥವಾ ಅನುಭವವಿಲ್ಲದಿದ್ದರೆ, ನೀವು ಕೆಲವೊಮ್ಮೆ ಅದನ್ನು ಪಾವತಿಸಬೇಕಾಗುತ್ತದೆ (ಫಲಿತಾಂಶವಿಲ್ಲದೆ ಮತ್ತು ಹಣವಿಲ್ಲದೆ ಉಳಿಯುವ ಅಪಾಯದೊಂದಿಗೆ). ಮತ್ತು ಇದು ಯಾವಾಗಲೂ ದುರ್ಬಲತೆಯ ಪ್ರವರ್ತಕ ಮತ್ತು ಶೋಷಣೆ ಬರಹಗಾರನ ತಪ್ಪು ಅಲ್ಲ. ಮೂರನೇ ಸಮಸ್ಯೆ ಇರುವುದರಿಂದ ಮಾತ್ರ ...
  • ಶೋಷಣೆಯನ್ನು ಬಳಸುವ ತಾಂತ್ರಿಕ ಅಂಶಗಳೆಂದರೆ ವಿಂಡೋಸ್‌ನ ಇಂಗ್ಲಿಷ್ ಲೊಕೇಲ್‌ನಲ್ಲಿ ಏನು ಕೆಲಸ ಮಾಡಿದೆ ಎಂಬುದು ಹೆಚ್ಚು ಸಾಧ್ಯತೆಯಿದೆ ಅಲ್ಲರಷ್ಯನ್ ಭಾಷೆಯಲ್ಲಿ ಸವಾರಿ ಮಾಡುತ್ತೇನೆ. ಅಮೇರಿಕನ್ನರಿಗಾಗಿ ಬರೆದ ಶೋಷಣೆ ವಿಂಡೋಸ್ ಆವೃತ್ತಿಗಳುರಷ್ಯಾದ ವ್ಯವಸ್ಥೆಗೆ ಸಮರ್ಥವಾಗಿ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ. ಅಪ್ಲಿಕೇಶನ್‌ನ ಫಲಿತಾಂಶವು ಅನಿರೀಕ್ಷಿತವಾಗಿರಬಹುದು: Metasploit ಪ್ರಕಾರದೊಂದಿಗಿನ ಮೂಕ ದೋಷಕ್ಕೆ ಶೋಷಣೆ ವಿಫಲವಾದಂತೆ ತೋರುತ್ತಿದೆಬಲಿಪಶುವಿನ ಸಿಸ್ಟಂ ಭಾಗದಲ್ಲಿ ಸೇವೆಯ ವೈಫಲ್ಯವು ಅದನ್ನು ಜಾಗರೂಕವಾಗಿಸುವವರೆಗೆ.

ಅಭಿವೃದ್ಧಿ ಹಂತದಲ್ಲಿ, ಹೊರಗಿನಿಂದ ಅನಧಿಕೃತ ದಾಳಿಗಳನ್ನು ತಡೆಯುವ ಲಾಕ್‌ಗಳಂತಹ ಎಲ್ಲಾ ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಹ್ಯಾಕರ್‌ಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ. ದುರ್ಬಲತೆ ಹೋಲುತ್ತದೆ ತೆರೆದ ಕಿಟಕಿ, ದಾಳಿಕೋರನಿಗೆ ಅದನ್ನು ದಾಟಲು ಕಷ್ಟವಾಗುವುದಿಲ್ಲ. ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು, ದುರ್ಬಲತೆಯ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳಬಹುದು, ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಅನುಗುಣವಾದ ಪರಿಣಾಮಗಳೊಂದಿಗೆ ತಮ್ಮದೇ ಸ್ವಾರ್ಥಿ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸೋಂಕು ತರಬಹುದು. ಹೆಚ್ಚಾಗಿ, ಬಳಕೆದಾರರ ಅರಿವಿಲ್ಲದೆ ಇದೆಲ್ಲವೂ ಸಂಭವಿಸುತ್ತದೆ.

ಶೋಷಣೆಗಳು ಹೇಗೆ ಸಂಭವಿಸುತ್ತವೆ?

ಅಭಿವೃದ್ಧಿ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿನ ದೋಷಗಳಿಂದ ಶೋಷಣೆಗಳು ಉಂಟಾಗುತ್ತವೆ ಸಾಫ್ಟ್ವೇರ್, ಇದರ ಪರಿಣಾಮವಾಗಿ ಪ್ರೋಗ್ರಾಂ ಸಂರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ದೋಷಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ, ಇದನ್ನು ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಪ್ರೋಗ್ರಾಂಗೆ ಅನಿಯಮಿತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸುತ್ತಾರೆ ಮತ್ತು ಅದರ ಮೂಲಕ ಇಡೀ ಕಂಪ್ಯೂಟರ್‌ಗೆ. ಶೋಷಣೆಗಳನ್ನು ಹ್ಯಾಕರ್ ಬಳಸುವ ದುರ್ಬಲತೆಯ ಪ್ರಕಾರವಾಗಿ ವರ್ಗೀಕರಿಸಲಾಗಿದೆ: ಶೂನ್ಯ ದಿನ, DoS, ವಂಚನೆ ಅಥವಾ XXS. ಸಹಜವಾಗಿ, ಕಂಡುಬರುವ ದೋಷಗಳನ್ನು ತೊಡೆದುಹಾಕಲು ಪ್ರೋಗ್ರಾಂ ಡೆವಲಪರ್‌ಗಳು ಶೀಘ್ರದಲ್ಲೇ ಭದ್ರತಾ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡುತ್ತಾರೆ, ಆದರೆ ಅಲ್ಲಿಯವರೆಗೆ, ಪ್ರೋಗ್ರಾಂ ಇನ್ನೂ ಆಕ್ರಮಣಕಾರರಿಗೆ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ.

ಶೋಷಣೆಯನ್ನು ಗುರುತಿಸುವುದು ಹೇಗೆ?

ಶೋಷಣೆಗಳು ಸಾಫ್ಟ್‌ವೇರ್ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳಲ್ಲಿನ ರಂಧ್ರಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದರಿಂದ, ಸರಾಸರಿ ಬಳಕೆದಾರರಿಗೆ ಅವರ ಉಪಸ್ಥಿತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ವಾಸ್ತವಿಕವಾಗಿ ಯಾವುದೇ ಅವಕಾಶವಿಲ್ಲ. ಅದಕ್ಕಾಗಿಯೇ ಬೆಂಬಲಿಸುವುದು ಬಹಳ ಮುಖ್ಯ ಸ್ಥಾಪಿಸಲಾದ ಕಾರ್ಯಕ್ರಮಗಳುವಿಶೇಷವಾಗಿ ಪ್ರೋಗ್ರಾಂ ಡೆವಲಪರ್‌ಗಳು ಬಿಡುಗಡೆ ಮಾಡಿದ ಭದ್ರತಾ ನವೀಕರಣಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ಥಾಪಿಸಲು ನವೀಕರಿಸಲಾಗಿದೆ. ಸಾಫ್ಟ್‌ವೇರ್ ಡೆವಲಪರ್ ತಮ್ಮ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ತಿಳಿದಿರುವ ದುರ್ಬಲತೆಯನ್ನು ಸರಿಪಡಿಸಲು ಭದ್ರತಾ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರೆ, ಆದರೆ ಬಳಕೆದಾರರು ಅದನ್ನು ಸ್ಥಾಪಿಸದಿದ್ದರೆ, ದುರದೃಷ್ಟವಶಾತ್, ಪ್ರೋಗ್ರಾಂ ಅಗತ್ಯವಾದ ಇತ್ತೀಚಿನ ವೈರಸ್ ವ್ಯಾಖ್ಯಾನಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ.

ಶೋಷಣೆಯನ್ನು ಹೇಗೆ ಸರಿಪಡಿಸುವುದು?

ಶೋಷಣೆಗಳು ದೋಷಗಳ ಪರಿಣಾಮವಾಗಿದೆ ಎಂಬ ಅಂಶದಿಂದಾಗಿ, ಅವುಗಳ ನಿರ್ಮೂಲನೆಯು ಡೆವಲಪರ್‌ಗಳ ನೇರ ಜವಾಬ್ದಾರಿಯಾಗಿದೆ, ಆದ್ದರಿಂದ ಲೇಖಕರು ದೋಷ ಪರಿಹಾರಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಬೇಕು ಮತ್ತು ವಿತರಿಸಬೇಕಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ, ದೌರ್ಬಲ್ಯಗಳ ಲಾಭವನ್ನು ಹ್ಯಾಕರ್‌ಗಳು ತೆಗೆದುಕೊಳ್ಳುವುದನ್ನು ತಡೆಯಲು ಸ್ಥಾಪಿಸಲಾದ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ನವೀಕರಿಸುವ ಮತ್ತು ಅಪ್‌ಡೇಟ್ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಸಮಯೋಚಿತವಾಗಿ ಸ್ಥಾಪಿಸುವ ಜವಾಬ್ದಾರಿಯು ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರೋಗ್ರಾಂ ಬಳಕೆದಾರರ ಮೇಲಿರುತ್ತದೆ. ಒಂದು ಸಂಭವನೀಯ ಮಾರ್ಗಗಳುಇತ್ತೀಚಿನ ನವೀಕರಣಗಳನ್ನು ತಪ್ಪಿಸಿಕೊಳ್ಳಬೇಡಿ - ಅಪ್ಲಿಕೇಶನ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಬಳಸಿ, ಇದು ಎಲ್ಲಾ ಸ್ಥಾಪಿಸಲಾದ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ನವೀಕರಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ ಅಥವಾ - ಇನ್ನೂ ಉತ್ತಮವಾದ - ಉಪಕರಣವನ್ನು ಬಳಸಿ ಸ್ವಯಂಚಾಲಿತ ಹುಡುಕಾಟಮತ್ತು ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ.

ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದರಿಂದ ಹ್ಯಾಕರ್‌ಗಳನ್ನು ತಡೆಯುವುದು ಹೇಗೆ ಮೂರನೇ ಪಕ್ಷದ ಕಾರ್ಯಕ್ರಮಗಳು
  • ನೀವು ಎಲ್ಲಾ ಪ್ರೋಗ್ರಾಂಗಳಿಗೆ ಇತ್ತೀಚಿನ ಭದ್ರತಾ ನವೀಕರಣಗಳು ಮತ್ತು ಪ್ಯಾಚ್‌ಗಳನ್ನು ಹೊಂದಿರುವಿರಾ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ
  • ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಸುರಕ್ಷಿತವಾಗಿರಲು ಮತ್ತು ನವೀಕೃತವಾಗಿರಲು, ಎಲ್ಲಾ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ ತಕ್ಷಣ ಸ್ಥಾಪಿಸಿ.
  • ಸ್ಥಾಪಿಸಲಾದ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಬಹುದಾದ ಪ್ರೀಮಿಯಂ ಆಂಟಿವೈರಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ ಮತ್ತು ಬಳಸಿ
ಶೋಷಣೆಗಳಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಿ

ಅವಲಂಬಿಸಿ ಸಾಮಾನ್ಯ ಜ್ಞಾನಮತ್ತು ಮೂಲ ನಿಯಮಗಳನ್ನು ಅನುಸರಿಸಿ ಸುರಕ್ಷಿತ ಕೆಲಸಅಂತರ್ಜಾಲದಲ್ಲಿ. ಹ್ಯಾಕರ್‌ಗಳು ನಿಮ್ಮ ಪಿಸಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ನಿರ್ವಹಿಸಿದರೆ ಮಾತ್ರ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಲಗತ್ತುಗಳನ್ನು ತೆರೆಯಬೇಡಿ ಅನುಮಾನಾಸ್ಪದ ಸಂದೇಶಗಳುಮತ್ತು ಅಜ್ಞಾತ ಮೂಲಗಳಿಂದ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಡಿ. ನೀವು ಸ್ಥಾಪಿಸಿದ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ನವೀಕೃತವಾಗಿರಿಸಿ ಮತ್ತು ಭದ್ರತಾ ನವೀಕರಣಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ಥಾಪಿಸಿ. ನೀವು ಈ ಕೆಲಸವನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಸುಲಭಗೊಳಿಸಲು ಬಯಸಿದರೆ, ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಅವಾಸ್ಟ್ ಆಂಟಿವೈರಸ್, ಇದು ಎಲ್ಲಾ ರೀತಿಯ ಮಾಲ್‌ವೇರ್‌ಗಳ ವಿರುದ್ಧ ವಿಶ್ವಾಸಾರ್ಹ ರಕ್ಷಣೆಯನ್ನು ನೀಡುವುದಲ್ಲದೆ, ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಕಾರ್ಯಕ್ರಮಗಳಿಗಾಗಿ ಇತ್ತೀಚಿನ ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.