Exploit - Úvod  Remote Exploint  Web Applications  Local&Privilege Escalation  DoS & PoC  ShellCode  Exploit  Exploit program  Exploit techniky  Exploint kit  Typy Exploitů

- Typy Exploitů -

 

Název

Obrázek

Popis

Exploit

Výsledek obrázku pro exploit

Exploit je v informatice speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch. Obvykle se jedná o ovládnutí počítače nebo nežádoucí instalaci software, která dále provádí činnost, o které uživatel počítače neví (např. nějaký druh malware). Běžně používanou ochranou je včasná instalace aktualizací, které vydá tvůrce chybného software.

Web application exploitVýsledek obrázku pro exploitChcete-li se přihlásit do libovolné webové stránky, budete vyzváni k zadání hesla a uživatelského jména. To umožňuje internetové stránky vědět, kdo opravdu jste. Nicméně, některé webové stránky jsou hloupí nebo jejich programátoři jsou hloupí. Zapomínají něco, nebo jsou neopatrní při programování. Ale jejich neštěstí je naše radost! Web využití je především o obcházení otravné kontroly autentizace pro přístup k částem stránek, které jsme neměli dívat na!
Local & Privilege Escalation ExploitsVýsledek obrázku pro exploitPrivilege eskalace je věc, že využívá chyby , konstrukční chybu nebo konfiguraci dohled v operačním systému nebo softwarové aplikace pro získání zvýšeného přístupu ke zdrojům , které jsou obvykle chráněny před aplikací nebo uživatelem . Výsledkem je, že aplikace s více privilegií než bylo zamýšleno podle vývojář aplikace nebo správce systému může provádět nepovolené akce.
PoC & Denial of Service ExploitsVýsledek obrázku pro exploitProof of concept je realizace určité metody nebo myšlenky, prokázat svou proveditelnost , nebo demonstrace v principu, jehož cílem je ověřit, že některé koncepce nebo teorie má potenciál být používán. Doklad o konceptu je obvykle malý a může nebo nemusí být kompletní.
Exploit Shellcode Výsledek obrázku pro exploitV hackingu , je shell kód je malý kousek kódu používá jako užitečného zatížení při využití softwarové zranitelnosti . To je nazýváno "shell kód", protože to obvykle začíná na příkazové prostředí , ze kterého útočník může ovládat ohrožena stroj, ale každý kus kódu, který plní podobné úkoly lze nazvat shell kódu. Vzhledem k tomu, funkce užitečného zatížení není omezen na pouze tření shell, někteří navrhli, že jméno shell kód je nedostatečná. Nicméně, pokusy o nahrazení termín ještě nezískalo široké přijetí. Shell kód je obyčejně psán ve strojovém kódu .