एक शोषण क्या है और इसका उपयोग कैसे करें

विषयसूची:

एक शोषण क्या है और इसका उपयोग कैसे करें
एक शोषण क्या है और इसका उपयोग कैसे करें

वीडियो: एक शोषण क्या है और इसका उपयोग कैसे करें

वीडियो: एक शोषण क्या है और इसका उपयोग कैसे करें
वीडियो: पोषण क्या है | Poshan kya hai | What is Nutrition | पोषण की आवश्यकता | पोषण की उपयोगिता |जीवविज्ञान 2024, नवंबर
Anonim

एक शोषण उन तरीकों में से एक है जिससे हमलावर आसानी से उपयोगकर्ता की गोपनीय जानकारी तक पहुंच प्राप्त कर सकते हैं।

एक शोषण क्या है और इसका उपयोग कैसे करें
एक शोषण क्या है और इसका उपयोग कैसे करें

इसके मूल में, एक शोषण कोड के एक टुकड़े से ज्यादा कुछ नहीं है। कभी-कभी सॉफ़्टवेयर का एक टुकड़ा या केवल आदेशों का एक सेट शोषण के रूप में कार्य कर सकता है। उनकी पूरी बात यह है कि वे उपयोगकर्ता के कंप्यूटर में कमजोरियों की तलाश करते हैं, और यदि वे उन्हें ढूंढते हैं, तो वे सिस्टम पर हमला करने की कोशिश करेंगे। इस तरह की कार्रवाइयों का उद्देश्य अलग हो सकता है - सिस्टम पर नियंत्रण हासिल करने से लेकर उसके प्रदर्शन को बाधित करने (डॉस अटैक) तक।

शोषण के प्रकार

दो प्रकार के कारनामे हैं: दूरस्थ और स्थानीय। जैसा कि आप नाम से अनुमान लगा सकते हैं, रिमोट शोषण सीधे नेटवर्क के माध्यम से काम करता है, शोषण करता है और बिना किसी पूर्व पहुंच के सुरक्षा भेद्यता की तलाश करता है। स्थानीय शोषण पहले से ही उपयोगकर्ता के सिस्टम पर ही काम करता है और इसके लिए पहले से ही पहुंच की आवश्यकता होती है। अधिकांश भाग के लिए, सुपरसुसर अधिकार प्राप्त करने के लिए स्थानीय शोषण का उपयोग किया जाता है। इसके अलावा, कंप्यूटर के एक विशिष्ट भाग (इसके सॉफ़्टवेयर) में कमजोरियों की खोज में शोषण को सीधे उप-विभाजित किया जाता है। सबसे लोकप्रिय किस्में हैं: ऑपरेटिंग सिस्टम के लिए शोषण, एप्लिकेशन सॉफ़्टवेयर के लिए, उपयोगकर्ता द्वारा उपयोग किए जाने वाले ब्राउज़र, इंटरनेट साइटों और उत्पादों के लिए।

एक शोषण का उपयोग कैसे करें?

शोषण का उपयोग करने के लिए, एक हमलावर को पर्ल जैसे दुभाषिया की आवश्यकता होगी। फिर, ऑपरेटिंग सिस्टम की कमांड लाइन में, इस दुभाषिया और थूक कोड वाली सहेजी गई फ़ाइल का पथ इंगित किया गया है। नतीजतन, हमलावर कुछ वेबसाइट के सर्वर से जुड़ता है, आईपी पते प्राप्त करता है, और उनकी मदद से एक अनसुने उपयोगकर्ता के कंप्यूटर से जुड़ता है।

शोषण को थोड़े अलग तरीके से इस्तेमाल किया जा सकता है। ऐसा करने के लिए, आपको पहले त्रुटियों के लिए सर्वर को स्कैन करना होगा। यह विशेष स्कैनर का उपयोग करके किया जाता है, उदाहरण के लिए, LANguard नेटवर्क सुरक्षा स्कैनर। फिर जिस कंप्यूटर तक आप पहुंचना चाहते हैं उसका आईपी पता दर्ज किया जाता है, जिसके बाद आपको सभी संभावित कमजोरियों की सूची दिखाई देने तक प्रतीक्षा करने की आवश्यकता होती है। जब कोई भेद्यता पाई जाती है, तो आप इंटरनेट पर एक विशेष कारनामे डाउनलोड कर सकते हैं जो मिली भेद्यता के साथ काम करता है और इसे उपयोगकर्ता के कंप्यूटर में इंजेक्ट करने के लिए उपयोग करता है।

अपने पीसी को ऐसे दुर्भावनापूर्ण प्रोग्रामों से बचाने के लिए, आपको आधुनिक डेटाबेस, फ़ायरवॉल और फ़ायरवॉल के साथ एंटीवायरस का उपयोग करने की आवश्यकता है। ये प्रोग्राम आपके पीसी को विभिन्न बाहरी खतरों से अधिकतम सुरक्षा प्रदान करेंगे।

सिफारिश की: