Exploit (ความปลอดภัยของคอมพิวเตอร์)

จากวิกิพีเดีย สารานุกรมเสรี
ข้ามไปที่การนำทาง ข้ามไปที่การค้นหา

การใช้ประโยชน์ (จากกริยาภาษาอังกฤษเพื่อใช้ประโยชน์หมายถึง "การใช้บางสิ่งบางอย่างเพื่อประโยชน์ของตัวเอง") คือชิ้นส่วนของซอฟต์แวร์ชิ้นส่วนของข้อมูล หรือลำดับของคำสั่งที่ใช้ประโยชน์จากจุดบกพร่องหรือจุดอ่อนที่ทำให้ไม่ได้ตั้งใจหรือไม่คาดคิด พฤติกรรมที่จะเกิดขึ้นกับซอฟต์แวร์คอมพิวเตอร์ ฮาร์ดแวร์ หรือสิ่งอิเล็กทรอนิกส์ (โดยปกติคือคอมพิวเตอร์) [1]พฤติกรรมดังกล่าวบ่อยครั้งมีสิ่งที่ต้องการดึงดูดการควบคุมของระบบคอมพิวเตอร์ที่ช่วยให้เพิ่มสิทธิหรือปฏิเสธการให้บริการ (DoS หรือ DDoS ที่เกี่ยวข้อง) โจมตี

การจำแนกประเภท

มีหลายวิธีในการจำแนกการหาประโยชน์ ที่พบบ่อยที่สุดคือวิธีการสื่อสารกับซอฟต์แวร์ที่มีช่องโหว่

การใช้ประโยชน์จากระยะไกลทำงานบนเครือข่ายและใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยโดยไม่ต้องเข้าถึงระบบที่มีช่องโหว่ก่อน

การใช้ประโยชน์ในเครื่องจำเป็นต้องมีการเข้าถึงระบบที่มีช่องโหว่ก่อน และมักจะเพิ่มสิทธิ์ของบุคคลที่เรียกใช้การใช้ประโยชน์จากช่องโหว่ที่ได้รับจากผู้ดูแลระบบ นอกจากนี้ยังมีการใช้ประโยชน์จากแอปพลิเคชันไคลเอ็นต์ โดยปกติแล้วจะประกอบด้วยเซิร์ฟเวอร์ที่แก้ไขแล้วซึ่งส่งช่องโหว่หากเข้าถึงได้ด้วยแอปพลิเคชันไคลเอ็นต์

การใช้ประโยชน์จากแอปพลิเคชันไคลเอนต์อาจต้องมีการโต้ตอบกับผู้ใช้ ดังนั้นจึงอาจใช้ร่วมกับวิธีการวิศวกรรมสังคม การจำแนกประเภทอื่นคือการดำเนินการกับระบบที่มีช่องโหว่ ตัวอย่างการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การใช้รหัสโดยอำเภอใจ และการปฏิเสธบริการ

ช่องโหว่จำนวนมากได้รับการออกแบบมาเพื่อให้สามารถเข้าถึงระบบคอมพิวเตอร์ได้ในระดับผู้ใช้ขั้นสูง อย่างไรก็ตาม ก็ยังเป็นไปได้ที่จะใช้การหาประโยชน์หลายอย่าง อันดับแรกเพื่อเข้าถึงระดับต่ำ จากนั้นจึงยกระดับสิทธิ์ซ้ำๆ จนกว่าจะถึงระดับการดูแลระบบสูงสุด (มักเรียกว่า "รูท")

หลังจากที่ผู้เขียนซอฟต์แวร์ที่ได้รับผลกระทบทราบช่องโหว่แล้ว ช่องโหว่ดังกล่าวมักจะได้รับการแก้ไขผ่านโปรแกรมแก้ไข และการใช้ประโยชน์จะไม่สามารถใช้งานได้ นั่นคือเหตุผลที่แฮ็กเกอร์แบล็ แฮตบางคนรวมถึงแฮ็กเกอร์หน่วยทหารหรือหน่วยข่าวกรองไม่เผยแพร่การหาประโยชน์ของพวกเขา แต่เก็บไว้เป็นส่วนตัว

หาประโยชน์ไม่รู้จักกับทุกคน แต่คนที่พบและพัฒนาพวกเขาจะเรียกว่าเป็นศูนย์วันห้าวหาญ

ประเภท

โดยทั่วไปการเอารัดเอาเปรียบจะถูกจัดหมวดหมู่และตั้งชื่อ[2] [3]ตามประเภทของช่องโหว่ที่พวกเขาโจมตี (ดูช่องโหว่สำหรับรายการ) ไม่ว่าจะเป็นในพื้นที่/ระยะไกล และผลของการเรียกใช้การหาประโยชน์ (เช่นEoP , DoS , การปลอมแปลง )

การหมุนวน

Pivotingหมายถึงวิธีการที่ผู้ทดสอบการเจาะระบบใช้ระบบที่ถูกบุกรุกเพื่อโจมตีระบบอื่นในเครือข่ายเดียวกันเพื่อหลีกเลี่ยงข้อจำกัด เช่นการกำหนดค่าไฟร์วอลล์ซึ่งอาจห้ามการเข้าถึงเครื่องทั้งหมดโดยตรง ตัวอย่างเช่น หากผู้โจมตีบุกรุกเว็บเซิร์ฟเวอร์ในเครือข่ายองค์กร ผู้โจมตีจะสามารถใช้เว็บเซิร์ฟเวอร์ที่ถูกบุกรุกเพื่อโจมตีระบบอื่นๆ ในเครือข่ายได้ การโจมตีประเภทนี้มักเรียกว่าการโจมตีหลายชั้น ระบบยังเป็นที่รู้จักกันกระโดดเกาะ

Pivoting ยังสามารถแยกความแตกต่างออกเป็นProxy pivoting และVPN pivoting โดยทั่วไปแล้วProxy pivotingจะอธิบายแนวทางปฏิบัติของการจัดช่องทางการรับส่งข้อมูลผ่านเป้าหมายที่ถูกบุกรุกโดยใช้ payload ของพร็อกซีในเครื่องและเปิดการโจมตีจากคอมพิวเตอร์[4] pivoting ประเภทนี้จำกัดเฉพาะพอร์ตTCPและUDPบางพอร์ตที่พร็อกซีรองรับ

VPN pivotingช่วยให้ผู้โจมตีสร้างเลเยอร์ที่เข้ารหัสเพื่อเจาะเข้าไปในเครื่องที่ถูกบุกรุกเพื่อกำหนดเส้นทางการรับส่งข้อมูลเครือข่ายผ่านเครื่องเป้าหมายนั้น ตัวอย่างเช่น เพื่อเรียกใช้การสแกนช่องโหว่บนเครือข่ายภายในผ่านเครื่องที่ถูกบุกรุก ทำให้ผู้โจมตีสามารถเข้าถึงเครือข่ายได้อย่างมีประสิทธิภาพ ราวกับว่าพวกเขาอยู่หลังไฟร์วอลล์

โดยทั่วไป แอปพลิเคชันพร็อกซีหรือ VPN ที่เปิดใช้งานการหมุนจะถูกดำเนินการบนคอมพิวเตอร์เป้าหมายเป็นเพย์โหลดของการใช้ประโยชน์

การหมุนวนมักทำได้โดยการแทรกซึมส่วนหนึ่งของโครงสร้างพื้นฐานเครือข่าย (เช่น เครื่องพิมพ์หรือตัวควบคุมอุณหภูมิที่มีช่องโหว่) และใช้เครื่องสแกนเพื่อค้นหาอุปกรณ์อื่นๆ ที่เชื่อมต่อกับการโจมตี โดยการโจมตีชิ้นส่วนเครือข่ายที่มีช่องโหว่ ผู้โจมตีสามารถแพร่ระบาดในเครือข่ายส่วนใหญ่หรือทั้งหมดและได้รับการควบคุมอย่างสมบูรณ์

ดูเพิ่มเติม

หมายเหตุ

  1. ^ "ใช้ประโยชน์ - คำจำกัดความ" . www.trendmicro.com . สืบค้นเมื่อ2021-09-04 .
  2. ^ "ใช้ประโยชน์จากฐานข้อมูลโดยการรักษาความปลอดภัยที่น่ารังเกียจ" . www.exploit-db.comครับ
  3. ^ "ใช้ประโยชน์จากฐานข้อมูล | Rapid7" . www.rapid7.com .
  4. ^ "Metasploit พื้นฐาน - ส่วนที่ 3: Pivoting และการเชื่อมต่อ" บอนด์ดิจิตอล

ลิงค์ภายนอก