Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker **** ***** ***** **** ***** ****

Hacker-Forum!®

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Hacker-Forum!® » IT индустрия » Программы эксплойты


Программы эксплойты

Сообщений 1 страница 4 из 4

1

это программы, которые используют уязвимости для вторжения в компьютер, т.е. наиболее важные для хакера инструменты. Мы уже упоми¬нали про Web-сайты различных организаций, поддерживающих базы данных
уязвимостей и эксплойтов компьютерных систем (см., например, сайт
http://www.securitylab.ru). В Главе 8 мы опишем технологию применения экс-плойтов на примере хакинга сервера IIS. Найдя с помощью сканера CGIScan
уязвимый сценарий, хакер может обратиться к базе данных уязвимостей и экс-
плойтов и попытаться взломать доступ к серверу. К сожалению, нынче в Интер-22 нете очень трудно найти настоящий исполняемый файл эксплойта для совре¬менный приложений - в отличие от предыдущего поколения программ, напри¬мер, для серверов 4. В лучшем случае эксплойты в Web представлены в виде исуодныу программныу кодов, с которыми еще нужно долго разбираться. Так что эксплойты - это отнюдь не ключик, открывающий двери к искомому ре¬сурсу, а скорее заготовка для этого ключика. Так что все в вашиу рукау.
Для антиуакера обязательно знание всеу уязвимостей и эксплойтов, угрожаю¬щих его системе; более того, эти сведения должны непрерывно обновляться, по¬скольку «безопасность - это процесс» (Брюс Шнайер). То, что надежно защи¬щает вас сегодня, завтра будет непригодно - кто-нибудь, да найдет маленькую дырочку в системе защиты, а уж расширить ее - это дело теуники.

2

3

4


Вы здесь » Hacker-Forum!® » IT индустрия » Программы эксплойты


Рейтинг форумов | Создать форум бесплатно