Tìm điểm yếu trong hệ thống

Tìm điểm yếu trong hệ thống

Bây giờ hacker đã có tên của chương trình ứng dụng được sử dụng và version của nó, hắn ta sẽ lấy thông tin đó
tìm một vài điểm yếu trong CSDL để khai thác. Nếu có điểm yếu để khai thác, hắn ta sẽ chạy nó để hack server
và chiếm quyền kiểm soát. Nếu không có, hắn ta sẽ di chuyển đên cổng mở khác và thử với các chương trình ứng
dụng khác.
Một vài CSDL cho exploit thông dụng là:
Milw0rm
Securityfocus
osvdb
+ local exploit: Để chạy local exploit, bạn trước tiên phải truy cập và có một số quyền đối với máy mục tiêu.
Local exploit thường được sử dụng để tăng quyền của kẻ tấn công thành mức admin hay root. Nói cách khác, nó
cho phép một người dùng bình thường có thể giành quyền root.
+ Remote exploit: Một remote exploit rất giống với một local exploit chỉ khác là nó không chạy ở máy mục tiêu
mà được xuất phát từ bất cứ đâu qua mạng internet.
Một hacker thường sử dụng kết hợp cả remote và local exploit để chiếm hoàn toàn quyền kiểm soát của hệ thống.
Ví dụ, hacker có thể chiếm quyền thông thường với remote explot và sau đó tăng lên thành quyền root với local
exploit.

Chia sẻ