Эксплоиты, как разновидность троянов
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Эксплоиты, как разновидность троянов

Эксплоиты, как разновидность троянов Эксплоиты являются одной из наиболее популярных в среде хакеров вредоносных программ. Особенность такой разновидности вредоносного программного обеспечения заключается в том, что они с легкостью отыскивают уязвимости в различных приложениях на компьютере жертвы и используют их по своему. Такое вредоносное программное обеспечение, как правило, подразделяется на два вида:
DOS эксплоиты;
Эксплоиты, выполняющие некий код.
DOS эксплоиты, как можно догадаться, приводят к отказу в обслуживании системы. Принцип их работы заключается только лишь в переполнении системы запросами. Когда их количество достигает и превышает максимально возможное количество запросов, система выходит из строя — цель злоумышленников достигнута.
Эксплоиты, настроенные на выполнение определенного кода — одни из самых опасных. Все дело в том, что злоумышленник может запланировать буквально что угодно. Например, этот код может выполнять замену файлов, данных в них и множество другого.
Принцип работы таких программ основан на переполнении буфера системы. Суть заключается в том, что подавляющее большинство приложений и программ содержат в себе определенный класс ошибки. Если она случается, то данные не будут помещены в специальный раздел оперативной памяти, а попадут в стэк, где в результате будут выполнены. Это достигается простым путем — в коде эксплоита может создаваться либо большой массив, либо бесконечный цикл, который будет постоянно заполнять этот массив в том случае, если не будет установлено конечного параметра, то есть того, по достижении которого цикл, а соответственно, заполнение массива прекратится. В результате, появляется ошибка.
Тем не менее, даже неопытный пользователь может самостоятельно обнаружить эксплоит (если он не работает в паре с руткитом). В большинстве своем, эксплоит — одиночный файл, который обязательно нужно запустить, либо скомпилировать. Реже эксплоит является небольшим архивом. Он может иметь два вида расширений, это - .tar или .tar.gz. В архивах, как правило, хранятся исполняемые файлы вредоносной программы, вредоносные скрипты и др.
Стоит отметить один немаловажный нюанс — эксплоиты чаще делаются для операционной системы UNIX, соответственно, и распространяются по таким системам. Для семейства ОС Windows, эксплоиты выполняются реже, тем более, сам «Защитник» их легко распознает. Тем не менее, способ защиты от таких программ один — внимательность при работе в глобальной сети (особенно скачивании и запуске подозрительных файлов), а также обязательное наличие антивируса на компьютере.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Возможности системы записи Clon
Возможности системы записи Clon
Возможности системы записи Clon
Все о цифровых мини АТС и телефонии
Все о цифровых мини АТС и телефонии
Все о цифровых мини АТС и телефонии
Обзор инструментов Bing
Обзор инструментов Bing
Обзор инструментов Bing
Cистемы размещения контекстной рекламы
Cистемы размещения контекстной рекламы
Cистемы размещения контекстной рекламы
Культура
Книги и Литература
Интернет
Финансы
Спорт
Туризм
Товары
История
Мистика
Отношения
Семья
Ремонт
Игры
Мода
Медицина
Кулинария
Государство
Авто
Увлечения
Психология
Дизайн
Разное
Наука
Образование
ПнВтСрЧтПтСбВс
Может заинтересовать
Выставочные матчи перед кубком мира 2016 результаты
Золотая команда золотого штата вновь идет к золоту
Как на фотографиях появляются приведения
Фаршированная щука
Статистика

Индекс цитирования


© gfom.ru, Глеб Фомин, Культура, Искусство, Философия, 2019