اکسپلویت (Exploit) یا کد مخرب چیست و چه کاربردی دارد؟

اکسپلویت چیست؟ کاربرد اکسپلویت ها در حوزه هک و امنیت چیست؟ در این مقاله آموزشی قصد داریم تا در رابطه با کد های مخرب یا (Exploit) صحبت کنیم و ببینیم که کار اکسپلویت ها در حوزه هک و امنیت دقیقا چیه و چطوری می تونیم از اون ها استفاده کنیم.خب پس اول اجازه بدید تا بریم خوده اکسپلویت ها و مفهوم اکسپلویت یا کد مخرب رو توضیح بدیم.

اکسپلویت (Exploit) چیست؟

می توان اینطور گفت که یک اکسپلویت در واقع یک نرم افزار یا تکه ای از داده یا مجموعه ای از دستورات است که از یک باگ یا آسیب پذیری در یک برنامه یا یک سیستم استفاده می کند و باعث بروز رفتار های ناخواسته یا پیش بینی نشده می شود. نام اکسپلویت از فعل انگلیسی Exploit به معنای استفاده از چیزی به نفع خود گرفته شده است. اساساً این بدان معناست که هدف حمله اکسپلویت ها از یک نقص طراحی رنج می‌برد که به افراد اجازه می‌دهد ابزاری برای دسترسی به آن ایجاد کنند و از آن به نفع خود استفاده کنند.از جمله شناخته شده‌ ترین آسیب‌ پذیری‌ های امنیتی مبتنی بر وب عبارتند از:

  • حملات تزریق SQL،
  • اسکریپت نویسی بین سایتی
  • جعل درخواست بین سایتی و کد احراز هویت شکسته یا تنظیمات امنیتی اشتباه.

اکسپلویت ها در چند دسته تقسیم بندی می شوند؟

  • شناخته شده (Known Exploits)
  • ناشناخته (Zero day Exploits)

منظور از آسیب پذیری های روز صفر چیست؟

آسیب‌ پذیری‌ های روز صفر تا حد زیادی خطرناک‌ ترین آسیب‌ پذیری‌ ها هستند، زیرا زمانی رخ می‌دهند که یک نرم‌ افزار دارای یک آسیب‌ پذیری امنیتی حیاتی باشد که فروشنده از آن بی‌ اطلاع است. این آسیب‌ پذیری تنها زمانی مشخص می‌شود که یک هکر در حال سوء استفاده از آسیب‌ پذیری شناسایی شود، از این رو اصطلاح بهره‌ برداری روز صفر به آن گفته می‌شود. هنگامی که چنین سوء استفاده ای رخ می دهد، سیستم هایی که نرم افزار را اجرا می کنند در برابر حمله آسیب پذیر می مانند تا زمانی که فروشنده وصله ای (Patch) را برای تصحیح آسیب پذیری منتشر کند و وصله روی نرم افزار اعمال شود.

***بیشتر ببینید : کاملترین دوره آموزشی اکسپلویت نویسی با پایتون | Exploit With Python

یک اکسپلویت چگونه کار می کند؟

برای مؤثر بودن اکسپلویت ها، بسیاری از آسیب پذیری ها مستلزم آن هستند که مهاجم یک سری عملیات مشکوک را برای راه اندازی یک اکسپلویت آغاز کند. به طور معمول، اکثر آسیب‌ پذیری‌ها ناشی از یک اشکال نرم‌ افزاری یا معماری سیستم هستند. مهاجمان و هکر ها کد های مخرب خود را می نویسند تا از این آسیب پذیری ها استفاده کنند و انواع بدافزار را به سیستم تزریق کنند.

اکسپلویت های شناخته شده کدامند؟

پس از اینکه یک اکسپلویت برای نویسندگان نرم افزار آسیب دیده شناخته شد، آسیب پذیری اغلب از طریق یک وصله (Patch) رفع می شود تا اکسپلویت غیرقابل استفاده شود. این اطلاعات در اختیار فروشندگان امنیتی نیز قرار می گیرد. برای آسیب‌پذیری‌های امنیت سایبری شناخته شده عمومی، سازمان‌هایی وجود دارند که هر آسیب‌پذیری را فهرست می‌کنند و شماره شناسایی، توضیحات و حداقل یک مرجع عمومی را ارائه می‌کنند.

اکسپلویت های ناشناحته کدامند؟

اکسپلویت هایی که برای همه ناشناخته هستند، به جز افرادی که آنها را توسعه داده اند، به عنوان اکسپلویت های روز صفر شناخته می شوند. این ها تا حد زیادی خطرناک ترین کد های مخرب جهت سوء استفاده ها هستند، زیرا زمانی رخ می دهند که یک نرم افزار یا معماری سیستم حاوی یک آسیب پذیری امنیتی حیاتی است که فروشنده از آن بی اطلاع است.این آسیب‌ پذیری زمانی مشخص می‌شود که یک هکر در حال سوء استفاده از آسیب‌ پذیری شناسایی شود، از این رو اصطلاح بهره‌ برداری روز صفر به آن می‌گویند. هنگامی که چنین سوء استفاده ای رخ می دهد، سیستم هایی که نرم افزار اکسپلویت را اجرا می کنند در برابر حمله سایبری آسیب پذیر هستند. یا فروشنده در نهایت یک وصله برای اصلاح آسیب پذیری منتشر می کند یا نرم افزار امنیتی سوء استفاده و بدافزار حاصل را شناسایی و مسدود می کند.

اکسپلویت کیت (Exploit kit) چیست؟

اکسپلویت کیت برنامه‌ ای است که مهاجمان می‌توانند از آن برای ساخت اکسپلویت‌ هایی برای سواستفاده از آسیب‌پذیری‌های شناخته شده در نرم‌افزارهای معمول نصب شده مانند JAVA، Adobe Flash و Microsoft Silverlight استفاده کنند. یک اکسپلویت کیت معمولی، آسیب‌ پذیری‌های موجود در برنامه‌های مختلف را هدف قرار گرفته و چندین افزونه در اختیار مهاجم قرار می‌دهد که حملات سایبری را آسان‌تر می‌کند. به دلیل ماهیت خودکار بودن عملیات، اکسپلویت کیت‌ها روشی محبوب در انتشار انواع مختلف بدافزارها و ایجاد سود هستند.

چگونه در برابر اکسپلویت ها و سوء استفاده ها دفاع کنیم؟

بسیاری از فروشندگان نرم افزار باگ های شناخته شده را برای حذف این آسیب پذیری وصله (Patch) می کنند. نرم افزار امنیتی همچنین با شناسایی، گزارش و مسدود کردن عملیات مشکوک کمک می کند. بدون در نظر گرفتن اینکه اکسپلویت قصد دارد چه بدافزاری را راه اندازی کند، از رخ دادن اکسپلویت ها و آسیب رساندن به سیستم های رایانه ای جلوگیری می کند.نرم‌افزار امنیتی معمولی که توسط کسب‌ و کارها برای جلوگیری از سوء استفاده‌ها پیاده‌سازی می‌شود، به عنوان دفاع از تهدید و همچنین نرم‌افزار نقطه پایانی، شناسایی و پاسخ (EDR) نامیده می‌شود. بهترین شیوه های دیگر، شروع یک برنامه تست نفوذ است که برای تایید اثربخشی دفاع استفاده می شود.

منظور از تشخیص و پاسخ تهدید نقطه پایانی (EDR) چیست؟

EDR مخفف کلمه (ٍEndpoint Detection And Response) هستش که به معنی تشخیص و پاسخ نقطه پایانی و همچنین به عنوان تشخیص و پاسخ تهدید نقطه پایانی نیز (ETDR) شناخته می‌شود، یک راه‌ حل امنیتی یکپارچه نقطه پایانی است که نظارت مستمر و جمع‌ آوری داده‌ های نقطه پایانی را با قابلیت‌ های پاسخ و تحلیل خودکار مبتنی بر قوانین ترکیب می‌کند. این اصطلاح توسط Anton Chuvakin در Gartner برای توصیف سیستم‌ های امنیتی نوظهور که فعالیت‌ های مشکوک را در میزبان‌ ها و نقاط پایانی شناسایی و بررسی می‌کنند، با استفاده از درجه بالایی از اتوماسیون برای قادر ساختن تیم‌ های امنیتی برای شناسایی سریع و پاسخگویی به تهدیدات، پیشنهاد می شود.

امیدوارم از این مقاله آموزشی لذت برده باشید 🙂

کانال تلگرام هکفا

آیا این مطلب برای شما مفید بود؟

میانگین امتیاز 5 / 5. 4

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

16 − 3 =

ورود | ثبت نام
شماره موبایل خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد