Найти тему
Бабушкам PRO компьютер

Что такое эксплоит и как его используют хакеры

Приветствую. Кто такие хакеры и чем занимаются уже обсуждалось. Повторятся не будем, к тому же это открыто освещается в сети и в кинематографе. Способы взлома и виды атак хакеров многочисленны, поэтому, что бы не создавать из статьи "винегрет", выделим один, который пользуется популярностью у черных хакеров и в 2020 году. Не стану пытаться "сохранить интригу", описывать будем: "эксплоиты".

Для вводного ознакомления уясним, что эксплоиты, это часть компьютерного кода(или скомпилированная программа и не только ...), которая пользуется "уязвимостью жертвы" и далее цели разветвляются на: получение доступа;"подвешивания" сервера; нарушение работоспособности. Если читатель, сталкивался со словами "дос-атака", то знайте, что в 85%, хакеры использовали "эксплоиты". Собственно название, если перевести с английского, будет означать: "использование чего-либо". Или эксплуатирование, отсюда и корни слова "эксплоит".

Эти программы(будем зазывать эксплоиты программами, хоть это и не верно) разделяются по предназначениям: для виндовс, линукс и других операционок; для других программ и тд. И тп.

Думаю читателям хочется поскорее понять, как же выглядит эта волшебная программа, способная обрушить, подвешивать и предоставлять доступ "хозяину" на "чужой" сервер. Давайте сперва разберемся, почему договоренность называть эксплоит программой, не верно. Дело в том, что эксплоит не только скомпилированный файл, но и текстовый (даже блокнот с описанием того как взломать "систему" уже эксплоит). Понимаю легкое недопонимание читающего, но это так: если открыть блокнот и там в виде текста написать как "обрушить" какой-либо сервер, это так же будет эксплоитом. Но что бы хоть как то, разнообразить статью, давайте хоть иногда, писать слово: программа. Тем более такие эксплоиты попадаются и в виде программы на "любом" языке. Хакеры, это бывшие программисты которые в прошлом искали ошибки в программах, поэтому такие люди без труда владеют языками C/C++, Perl и тд. Задача таких программ сводится к переполнению буфера, записи sql, "липовых" запросов на сайт и тд.

-2

Случается использовать последовательность программ, на случай если задача предстоит "сложная".

Найти и скачать готовые эксплоиты в открытом интернете не законно. И конечно, автор не рекомендует искать такие программы в "даркнете".

Итак, теперь когда в голове отложилось понимание об эксплоитах, переходим к "виртуальной практике". Предположим ситуацию: в городе Воронеж, живёт мужчина, который регулярно летает в Москву и там "нашампуривает" замужнюю даму. Обманутый супруг, не в силах поймать любовника, решается на месть, но удаленно. Для этого мужу необходим доступ к компьютеру "негодяя". Не будем вдаваться в детали, но констатируем факт: стало известно каким браузером пользуется "коварный соперник". К счастью для продвинутого мужа, в этом браузере присутствует "уязвимость". Остается только заставить любовника "запустить код", который без ведома пользователя, подгрузит вредоносные программы "на стороне". Тогда муж пишет письмо, от имени жены и отправляет любовнику по почте. Далее результат понятен(открывает письмо, а код уже "в деле").

Знаменитые программы это: "Angler"(сложный набор (работает в ОЗУ));"Neutrino" (русское детище на джаве, стоимость 34 тысячи долларов);"Blackhole Kit"(бьёт по браузерам хром,"ослик", "фаерфокс").

Комментируйте("негативно\позитивно"). Подписывайтесь. Ставьте лайк. До свидания.