എസ്‌പ്ലോയ്ഡ് (കമ്പ്യൂട്ടർ സുരക്ഷ)

ഒരു എസ്‌പ്ലോയിറ്റ് ( ഇംഗ്ലീഷിൽ ഇതിന്റെ അർത്ഥം , "സ്വന്തം നേട്ടത്തിനായി എന്തെങ്കിലും ഉപയോഗിക്കുക" എന്നാണ് ) സോഫ്റ്റ്‌വെയർ, ഡാറ്റയുടെ ഒരു ഭാഗം അല്ലെങ്കിൽ ഒരു ബഗ് അല്ലെങ്കിൽ കേടുപാടുകൾ മുതലെടുക്കുന്ന കമാൻഡുകളുടെ ഒരു ശ്രേണി, ഉദ്ദേശിക്കാത്തതോ പ്രതീക്ഷിക്കാത്തതോ ആയ കമ്പ്യൂട്ടർ സോഫ്റ്റ്വെയർ, ഹാർഡ്‌വെയർ അല്ലെങ്കിൽ ഇലക്ട്രോണിക്സ് (സാധാരണയായി കമ്പ്യൂട്ടറൈസ്ഡ്) എന്നിവയിലാണ് ഇത്‌ സംഭവിക്കുന്നത് . ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ നിയന്ത്രണം നേടുക, പ്രിവിലേജ് വർദ്ധനവ് അനുവദിക്കുക, അല്ലെങ്കിൽ സേവന നിഷേധിക്കൽ (DoS അല്ലെങ്കിൽ അനുബന്ധ DDoS) ആക്രമണം പോലുള്ള കാര്യങ്ങൾ അത്തരം പെരുമാറ്റത്തിൽ പതിവായി ഉൾപ്പെടുന്നു.

വർഗ്ഗീകരണം തിരുത്തുക

ചൂഷണങ്ങളെ തരംതിരിക്കുന്നതിന് നിരവധി രീതികളുണ്ട്. ദുർബലമായ സോഫ്റ്റ്വെയറുമായി ചൂഷണം എങ്ങനെ ആശയവിനിമയം നടത്തുന്നു എന്നതാണ് ഏറ്റവും സാധാരണമായത്.

റിമോട്ട് എസ്‌പ്ലോയ്ഡ് [1] ഒരു നെറ്റ്‌വർക്കിലൂടെ പ്രവർത്തിക്കുകയും ദുർബലമായ സിസ്റ്റത്തിലേക്ക് മുൻ‌കൂട്ടി പ്രവേശിക്കാതെ തന്നെ സുരക്ഷാ ദുർബലത ഉപയോഗപ്പെടുത്തുകയും ചെയ്യുന്നു.

ലോക്കൽ എസ്‌പ്ലോയ്ഡ്[2] ദുർബലമായ സിസ്റ്റത്തിലേക്ക് മുൻ‌കൂട്ടി പ്രവേശനം ആവശ്യമാണ്, മാത്രമല്ല സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ അനുവദിച്ചവയെ മറികടന്ന് ചൂഷണം നടത്തുന്ന വ്യക്തിയുടെ പ്രത്യേകാവകാശങ്ങൾ വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്നു. ക്ലയന്റ് ആപ്ലിക്കേഷനുകൾക്കെതിരായ ചൂഷണങ്ങളും നിലവിലുണ്ട്, സാധാരണയായി ഒരു ക്ലയന്റ് ആപ്ലിക്കേഷൻ ഉപയോഗിച്ച് ആക്സസ് ചെയ്താൽ ഒരു ചൂഷണം അയയ്ക്കുന്ന പരിഷ്കരിച്ച സെർവറുകൾ അടങ്ങിയിരിക്കുന്നു.

ക്ലയന്റ് ആപ്ലിക്കേഷനുകൾക്കെതിരായ ചൂഷണത്തിന് ഉപയോക്താവുമായി ചില ഇടപെടലുകൾ ആവശ്യമായി വന്നേക്കാം, അതിനാൽ സോഷ്യൽ എഞ്ചിനീയറിംഗ് രീതിയുമായി ഇത് ഉപയോഗിക്കാം. ദുർബലമായ വ്യവസ്ഥയ്‌ക്കെതിരായ നടപടിയാണ് മറ്റൊരു വർഗ്ഗീകരണം; അനധികൃത ഡാറ്റ ആക്സസ്, അനിയന്ത്രിതമായ കോഡ് എക്സിക്യൂഷൻ, സേവനം നിരസിക്കൽ എന്നിവ ഉദാഹരണങ്ങളാണ്.

ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്ക് സൂപ്പർ യൂസർ ലെവൽ ആക്സസ് നൽകുന്നതിനാണ് നിരവധി ചൂഷണങ്ങൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. എന്നിരുന്നാലും, നിരവധി ചൂഷണങ്ങൾ ഉപയോഗിക്കാനും കഴിയും, ആദ്യം താഴ്ന്ന നിലയിലുള്ള പ്രവേശനം നേടുക, തുടർന്ന് ഒരാൾ ഉയർന്ന ഭരണപരമായ തലത്തിൽ എത്തുന്നതുവരെ (പലപ്പോഴും "റൂട്ട്" എന്ന് വിളിക്കപ്പെടുന്ന) പ്രത്യേകാവകാശങ്ങൾ വർദ്ധിപ്പിക്കുക.

ബാധിത സോഫ്റ്റ്‌വെയറിന്റെ രചയിതാക്കൾക്ക് ഒരു എസ്‌പ്ലോയ്ഡ് അറിയിച്ചതിനുശേഷം, അപകടസാധ്യത പലപ്പോഴും ഒരു പാച്ചിലൂടെ പരിഹരിക്കപ്പെടുകയും ചൂഷണം ഉപയോഗയോഗ്യമല്ലാതാവുകയും ചെയ്യുന്നു. അതുകൊണ്ടാണ് ചില ബ്ലാക്ക് ഹാറ്റ് ഹാക്കർമാരും സൈനിക അല്ലെങ്കിൽ രഹസ്യാന്വേഷണ ഏജൻസികളുടെ ഹാക്കർമാരും അവരുടെ ചൂഷണം പ്രസിദ്ധീകരിക്കാതെ സ്വകാര്യമായി സൂക്ഷിക്കുന്നത്.

എല്ലാവർക്കും അജ്ഞാതമായ ചൂഷണങ്ങൾ, എന്നാൽ അവ കണ്ടെത്തി വികസിപ്പിച്ച ആളുകളെ സീറോ ഡെയ് എസ്‌പ്ലോയ്ഡ് എന്ന് വിളിക്കുന്നു.

തരങ്ങൾ തിരുത്തുക

എസ്‌പ്ലോയ്റ്റുകൾ സാധാരണമായി വർഗ്ഗീകരിച്ചിരിക്കുന്നത് [3] [4] അവർ ചൂഷണം ചെയ്യുന്ന തരത്തിലുള്ളതനുസരിച്ചാണ് ,അവ ലോക്കൽ / റിമോട്ട് ആണെങ്കിലും ചൂഷണം പ്രവർത്തിപ്പിക്കുന്നതിന്റെ ഫലമാണോ (ഉദാ EoP, DoS, കബളിപ്പിക്കൽ ).

പിവറ്റിംഗ് തിരുത്തുക

എല്ലാ മെഷീനുകളിലേക്കും നേരിട്ട് പ്രവേശിക്കുന്നത് നിരോധിച്ചേക്കാവുന്ന ഫയർവാൾ കോൺഫിഗറേഷനുകൾ പോലുള്ള നിയന്ത്രണങ്ങൾ ഒഴിവാക്കാൻ ഒരേ നെറ്റ്‌വർക്കിലെ മറ്റ് സിസ്റ്റങ്ങളെ ആക്രമിക്കാൻ വിട്ടുവീഴ്ച ചെയ്യാത്ത സിസ്റ്റം ഉപയോഗിക്കുന്ന നുഴഞ്ഞുകയറ്റ പരീക്ഷകർ ഉപയോഗിക്കുന്ന ഒരു രീതിയെ പിവറ്റിംഗ് സൂചിപ്പിക്കുന്നു. ഉദാഹരണത്തിന്, ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലെ ഒരു ആക്രമണകാരി ഒരു വെബ് സെർവറിൽ വിട്ടുവീഴ്ച ചെയ്യുകയാണെങ്കിൽ, ആക്രമണകാരിക്ക് നെറ്റ്‌വർക്കിലെ മറ്റ് സിസ്റ്റങ്ങളെ ആക്രമിക്കാൻ വിട്ടുവീഴ്ച ചെയ്യാത്ത വെബ് സെർവർ ഉപയോഗിക്കാൻ കഴിയും. ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളെ പലപ്പോഴും മൾട്ടി-ലേയേർഡ് ആക്രമണങ്ങൾ എന്ന് വിളിക്കുന്നു. പിവറ്റിംഗ് ഐലൻഡ് ഹോപ്പിംഗ് എന്നും അറിയപ്പെടുന്നു.

പിവറ്റിംഗിനെ പ്രോക്സി പിവറ്റിംഗ്, വിപിഎൻ പിവറ്റിംഗ് എന്നിങ്ങനെ വേർതിരിക്കാം. മെഷീനിൽ ഒരു പ്രോക്സി പേലോഡ് ഉപയോഗിച്ച് വിട്ടുവീഴ്ച ചെയ്യാത്ത ടാർഗെറ്റിലൂടെ ട്രാഫിക് ചാനൽ ചെയ്യുന്നതും കമ്പ്യൂട്ടറിൽ നിന്ന് ആക്രമണങ്ങൾ ആരംഭിക്കുന്നതും പ്രോക്സി പിവറ്റിംഗ് സാധാരണയായി വിവരിക്കുന്നു. [5] ഇത്തരത്തിലുള്ള പിവറ്റിംഗ് പ്രോക്സി പിന്തുണയ്ക്കുന്ന ചില ടിസിപി, യുഡിപി പോർട്ടുകളിലേക്ക് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു.

ആ ടാർ‌ഗെറ്റ് മെഷീനിലൂടെ ഏതെങ്കിലും നെറ്റ്‌വർക്ക് ട്രാഫിക്കിനെ നയിക്കുന്നതിന് വിട്ടുവീഴ്ചയില്ലാത്ത മെഷീനിലേക്ക് തുരങ്കം വെക്കുന്നതിന് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ലെയർ സൃഷ്ടിക്കാൻ ആക്രമണകാരിയെ വിപിഎൻ പിവറ്റിംഗ് പ്രാപ്തമാക്കുന്നു, ഉദാഹരണത്തിന്, വിട്ടുവീഴ്ച ചെയ്യാത്ത മെഷീനിലൂടെ ആന്തരിക നെറ്റ്‌വർക്കിൽ ഒരു ദുർബലത സ്കാൻ പ്രവർത്തിപ്പിക്കുന്നതിന്, ആക്രമണകാരിക്ക് പൂർണ്ണ നെറ്റ്‌വർക്ക് ആക്സസ് ഫലപ്രദമായി നൽകുന്നു അവർ ഫയർവാളിന് പിന്നിലാണെന്നപോലെ.

ഇതും കാണുക തിരുത്തുക

  • കമ്പ്യൂട്ടർ സുരക്ഷ
  • കമ്പ്യൂട്ടർ വൈറസ്
  • ക്രൈംവെയർ
  • കിറ്റ് ചൂഷണം ചെയ്യുക
  • ഹാക്കിംഗ്: ആർട്ട് ഓഫ് എക്സ്പ്ലോയിറ്റേഷൻ (രണ്ടാം പതിപ്പ്)
  • ഐടി റിസ്ക്
  • മെറ്റാസ്‌പ്ലോയിറ്റ്
  • ഷെൽകോഡ്
  • w3af
  • ചതുരശ്ര

കുറിപ്പുകൾ തിരുത്തുക

  1. "Remote Exploits - Exploit Database". www.exploit-db.com. Archived from the original on 2018-10-09. Retrieved 2020-03-02.
  2. "Privilege Escalation and Local Exploits - Exploit Database". www.exploit-db.com. Archived from the original on 2018-10-30. Retrieved 2020-03-02.
  3. "Exploits Database by Offensive Security". www.exploit-db.com.
  4. "Exploit Database | Rapid7". www.rapid7.com.
  5. "Metasploit Basics – Part 3: Pivoting and Interfaces". Digital Bond.

ബാഹ്യ ലിങ്കുകൾ തിരുത്തുക