Эксплоиты, как разновидность троянов
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Эксплоиты, как разновидность троянов

Эксплоиты, как разновидность троянов Эксплоиты являются одной из наиболее популярных в среде хакеров вредоносных программ. Особенность такой разновидности вредоносного программного обеспечения заключается в том, что они с легкостью отыскивают уязвимости в различных приложениях на компьютере жертвы и используют их по своему. Такое вредоносное программное обеспечение, как правило, подразделяется на два вида:
DOS эксплоиты;
Эксплоиты, выполняющие некий код.
DOS эксплоиты, как можно догадаться, приводят к отказу в обслуживании системы. Принцип их работы заключается только лишь в переполнении системы запросами. Когда их количество достигает и превышает максимально возможное количество запросов, система выходит из строя — цель злоумышленников достигнута.
Эксплоиты, настроенные на выполнение определенного кода — одни из самых опасных. Все дело в том, что злоумышленник может запланировать буквально что угодно. Например, этот код может выполнять замену файлов, данных в них и множество другого.
Принцип работы таких программ основан на переполнении буфера системы. Суть заключается в том, что подавляющее большинство приложений и программ содержат в себе определенный класс ошибки. Если она случается, то данные не будут помещены в специальный раздел оперативной памяти, а попадут в стэк, где в результате будут выполнены. Это достигается простым путем — в коде эксплоита может создаваться либо большой массив, либо бесконечный цикл, который будет постоянно заполнять этот массив в том случае, если не будет установлено конечного параметра, то есть того, по достижении которого цикл, а соответственно, заполнение массива прекратится. В результате, появляется ошибка.
Тем не менее, даже неопытный пользователь может самостоятельно обнаружить эксплоит (если он не работает в паре с руткитом). В большинстве своем, эксплоит — одиночный файл, который обязательно нужно запустить, либо скомпилировать. Реже эксплоит является небольшим архивом. Он может иметь два вида расширений, это - .tar или .tar.gz. В архивах, как правило, хранятся исполняемые файлы вредоносной программы, вредоносные скрипты и др.
Стоит отметить один немаловажный нюанс — эксплоиты чаще делаются для операционной системы UNIX, соответственно, и распространяются по таким системам. Для семейства ОС Windows, эксплоиты выполняются реже, тем более, сам «Защитник» их легко распознает. Тем не менее, способ защиты от таких программ один — внимательность при работе в глобальной сети (особенно скачивании и запуске подозрительных файлов), а также обязательное наличие антивируса на компьютере.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Как стать программистом и что для этого нужно?
Как стать программистом и что для этого нужно?
С течением времени все больше и больше людей задумываются над тем, чтобы стать п......
Особенности ЦП ноутбуков
Особенности ЦП ноутбуков
При выборе и покупке ноутбука требуется уделить большое внимание используемому п......
Движок для программы или игры
Движок для программы или игры
В программировании движок – утилита, которая позволяет автоматизировать выполнен......
Этапы создания программы или игры
Этапы создания программы или игры
С момента появления самых первых компьютерных игр и программ прошло уже нескольк......
Программирование
Сео продвижение
Интернет
Компьютеры
Сайты
Оптимизация
Поисковики
Электронная коммерция
HTML, JavaScript

ПнВтСрЧтПтСбВс
Может заинтересовать
luvet.ru
Как зайти на сайт, если он заблокирован администратором?
Как делать скриншоты?
Статистика

Индекс цитирования


© https://igmarkov.ru, Игорь Марков, Программирование, Интернет, SEO, Компьютеры, 2018