İnformasiya təHLÜKƏSİZLİYİ İNSİdentləRİ



Yüklə 164,31 Kb.
səhifə7/30
tarix31.12.2021
ölçüsü164,31 Kb.
#81294
1   2   3   4   5   6   7   8   9   10   ...   30
rikssss

Droneware (ing. droneidarə edilən mərmi və software – proqram təminatı) kompüterə məsafədən nəzarəti ələ keçirməyə imkan verən istənilən ziyankar proqramlar nəzərdə tutulur. Adətən, droneware spamın göndərilməsi, DDoS-hücumlar və digər qanunsuz əməllər üçün istifadə edilir.

Backdoor (ing. back door, arxa qapı) – sistemə sonradan təkrar giriş əldə etmək üçün sındırılmış kompüterlərdə bədniyyətli tərəfindən ilk giriş zamanı quraşdırılan proqram və ya proqramlar toplusu. Qoşulma zamanı sistemə müəyyən giriş verir (bir qayda olaraq, bunlar komanda interpretatorudur: GNU/Linux-də – Bash, Microsoft Windows NT-də – cmd). Backdoor – rutkitin xüsusilə vacib komponentdir.

Məşhur BackDoor-lar antivirus sistemlərin bazasına daxil edilir. Yüksək peşəkar xakerlər özlərinin yazdıqları və ya dəyişiklik edilmiş BackDoor və rutkitlərdən istifadə edirlər, bu onların aşkarlanmasını və təmizlənməsini çətinləşdirir.

BackDoor-un əsas təyinatı – kompüterin gizlincə idarə edilməsidir. Adətən, BackDoor yoluxmuş kompyuterdən faylları köçürməyə və əksinə, fayl və proqramları yoluxmuş kompyuterə göndərməyə imkan verir. BackDoor reyestrə məsafədən girməyə, sistem əməliyyatlarını (kompüterin yenidən işə salınması, yeni şəbəkə resurslarının yaradılması, parolların modifikasiyası və s.) yerinə yetirməyə imkan verir. Mahiyyətcə, BackDoor istifadəçinin kompyuterində xaker üçün “arxa qapı” açır. Son vaxtlar BackDoor- un təhlükəsi artır – müasir şəbəkə soxulcanlarının çoxunda ya BackDoor olur, ya da onlar kompüteri yoluxdurduqdan sonra orada BackDoor quraşdırırlar. BackDoor-ların bir çoxu istifadəçinin kompüterindən şəbəkəni daramaq, şəbəkə hücumları etmək üçün istifadə etməyə imkan verir.

Şell-kod (ing. shell – örtük və code – kod) – yerinə yetirilərək idarəetməni komanda örtüyünə (shell) verən proqram kodudur. Komanda örtüyü – Windows ƏS-də cmd.exe, Unix-sistemlərdə '/bin/sh'-dir. Şell-kod eksploytun «faydalı» hissəsi ola bilər.

Şell-kod komanda örtüyündən istifadə edərək xakerin əvvəlcədən müəyyən etdiyi şəbəkə portunu aça və bağlantını

gözləyə bilər. Əksinə – xakerin kompüteri ilə özü bağlantı qura bilər.

Örtüyün adı daxil olan sətirlər olduqda şəbəkə paketləri, demək olar ki, həmişə antiviruslarda şübhə yaradırlar. Şell-kodu aşkarlanmaqdan qorumaq üçün onu şifrləyir və özüdəyişən edirlər.



Eksployt (ing. exploit – istismar etmək) – xakerə müəyyən ziyankar hərəkətləri yerinə yetirməyə imkan verən proqram və ya komandalar çoxluğudur. Eksploytların əsas xüsusiyyəti – əməliyyat sistemlərinin modullarında və proqramlarda olan boşluqlardan istifadə etməsidir.

Eksploytlar uzaq və lokal olurlar. Uzaq eksploytlar sistemdə və ya proqramda əvvəlcədən xakerə məlum boşluqdan istifadə edərək sistemə və ya proqrama giriş əldə edirlər. Lokal eksploytlar əvvəlcə sistemə nüfuz edirlər, sonra orada işə düşərək xakerə giriş üçün lağım verirlər.

Eksploytu istənilən proqramlaşdırma dilində yazmaq olar (boşluqdan asılı olaraq). C/C++, Perl, PHP HTML ilə birlikdə JavaScript (brauzerlərdə işə salmaq üçün) dilləri daha tez-tez istifadə edilir.

Xakerlər, adətən az məlum olan boşluqlardan istifadə edirlər. Bu boşluqlar məlum olduqdan və istehsalçılar onları bağladıqdan sonra bədniyyətlilər başqa boşluqlar axtarırlar. Xaker yeni boşluğu nə qədər tez aşkarlasa, eksploytu uğurla yerinə yetirməkdə onun şansı bir o qədər çox olur.




      1. Yüklə 164,31 Kb.

        Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   ...   30




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə