Etyczne hakowanie - wykorzystywanie

Eksploatacja to program lub skrypt, który umożliwia hakerom przejęcie kontroli nad systemem, wykorzystując jego luki w zabezpieczeniach. Hakerzy zwykle używają skanerów luk w zabezpieczeniach, takich jak Nessus, Nexpose, OpenVAS itp., Aby znaleźć te luki.

Metasploit to potężne narzędzie do lokalizowania luk w systemie.

Na podstawie luk znajdujemy exploity. Tutaj omówimy niektóre z najlepszych wyszukiwarek luk w zabezpieczeniach, których możesz użyć.

Baza danych exploitów

www.exploit-db.com to miejsce, w którym można znaleźć wszystkie exploity związane z luką.

Typowe luki i zagrożenia

Common Vulnerabilities and Exposures (CVE) to standard określający nazwy luk w zabezpieczeniach informacji. CVE to słownik powszechnie znanych luk w zabezpieczeniach informacji i zagrożeń. Jest bezpłatny do użytku publicznego.https://cve.mitre.org

Krajowa baza danych luk w zabezpieczeniach

National Vulnerability Database (NVD) to rządowe repozytorium danych dotyczących zarządzania lukami w zabezpieczeniach opartych na standardach. Dane te umożliwiają automatyzację zarządzania podatnościami, pomiaru bezpieczeństwa i zgodności. Możesz znaleźć tę bazę danych pod adresem -https://nvd.nist.gov

NVD obejmuje bazy danych list kontrolnych zabezpieczeń, błędów oprogramowania związanych z bezpieczeństwem, błędnych konfiguracji, nazw produktów i wskaźników wpływu.

Ogólnie zobaczysz, że istnieją dwa rodzaje exploitów -

  • Remote Exploits- Są to rodzaje exploitów, w których nie masz dostępu do zdalnego systemu lub sieci. Hakerzy wykorzystują zdalne exploity, aby uzyskać dostęp do systemów znajdujących się w odległych miejscach.

  • Local Exploits - Exploity lokalne są zazwyczaj używane przez użytkownika systemu, który ma dostęp do systemu lokalnego, ale chce przekroczyć swoje uprawnienia.

Szybka naprawa

Luki w zabezpieczeniach zwykle wynikają z braku aktualizacji, dlatego zaleca się regularne aktualizowanie systemu, na przykład raz w tygodniu.

W środowisku Windows można aktywować automatyczne aktualizacje za pomocą opcji dostępnych w Panelu sterowania → System i zabezpieczenia → Aktualizacje systemu Windows.

W systemie Linux Centos można użyć następującego polecenia, aby zainstalować pakiet automatycznej aktualizacji.

yum -y install yum-cron