Apa Itu Exploit Dan Bagaimana Menggunakannya Use

Daftar Isi:

Apa Itu Exploit Dan Bagaimana Menggunakannya Use
Apa Itu Exploit Dan Bagaimana Menggunakannya Use

Video: Apa Itu Exploit Dan Bagaimana Menggunakannya Use

Video: Apa Itu Exploit Dan Bagaimana Menggunakannya Use
Video: How to Hack Webcam, Microphone u0026 get Mobile Location using a Link 2024, November
Anonim

Eksploitasi adalah salah satu cara penyerang dapat dengan mudah mendapatkan akses ke informasi rahasia pengguna.

Apa itu exploit dan bagaimana menggunakannya
Apa itu exploit dan bagaimana menggunakannya

Pada intinya, exploit tidak lebih dari sepotong kode. Terkadang perangkat lunak atau hanya sekumpulan perintah dapat bertindak sebagai eksploitasi. Inti mereka adalah bahwa mereka mencari kerentanan di komputer pengguna, dan jika mereka menemukannya, mereka akan mencoba menyerang sistem. Tujuan dari tindakan tersebut bisa berbeda - dari merebut kendali atas sistem hingga mengganggu kinerjanya (serangan DOS).

Jenis eksploitasi

Ada dua jenis eksploitasi: jarak jauh dan lokal. Seperti yang Anda duga dari namanya, eksploitasi jarak jauh bekerja langsung melalui jaringan, mengeksploitasi dan mencari kerentanan keamanan tanpa akses sebelumnya. Eksploitasi lokal sudah bekerja pada sistem pengguna itu sendiri dan ini sudah memerlukan akses. Untuk sebagian besar, eksploitasi lokal digunakan untuk mendapatkan hak pengguna super. Selain itu, eksploitasi dibagi lagi langsung ke dalam pencarian kerentanan di bagian tertentu dari komputer (perangkat lunaknya). Varietas yang paling populer adalah: eksploitasi untuk sistem operasi, untuk perangkat lunak aplikasi, browser yang digunakan oleh pengguna, untuk situs dan produk Internet.

Bagaimana cara menggunakan eksploit?

Untuk menggunakan eksploit, penyerang membutuhkan juru bahasa seperti Perl. Kemudian, di baris perintah sistem operasi, jalur ke penerjemah ini dan ke file tersimpan yang berisi kode ludah ditunjukkan. Akibatnya, penyerang terhubung ke server beberapa situs web, memperoleh alamat IP, dan dengan bantuan mereka terhubung ke komputer pengguna yang tidak curiga.

Eksploitasi dapat digunakan dengan cara yang sedikit berbeda. Untuk melakukan ini, pertama-tama Anda harus memindai server untuk menemukan kesalahan. Ini dilakukan dengan menggunakan pemindai khusus, misalnya, Pemindai Keamanan Jaringan LANguard. Kemudian alamat IP komputer yang ingin Anda akses dimasukkan, setelah itu Anda harus menunggu hingga daftar semua kemungkinan kerentanan muncul. Ketika kerentanan ditemukan, Anda dapat mengunduh eksploit khusus di Internet yang bekerja dengan kerentanan yang ditemukan dan menggunakannya untuk menyuntikkannya ke komputer pengguna.

Untuk melindungi PC Anda dari program jahat seperti itu, Anda perlu menggunakan antivirus dengan database modern, firewall, dan firewall. Program-program ini akan memaksimalkan perlindungan PC Anda dari berbagai ancaman eksternal.

Direkomendasikan: