اکسپلویت چیست و چه خطراتی را برای کاربران به همراه خواهد داشت؟

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

اکسپلویت چیست و چه خطراتی را برای کاربران به همراه خواهد داشت؟
q838
اگر بخواهیم واضح و شفاف عملیات اکسپلویت را توضیح دهیم این گونه می نویسیم: اکسپلویت به معنای سوء استفاده از آسیب پذیری بوجود آمده در سخت افزار یا نرم افزار دستگاه است.
آسیب پذیری ها یک ضعف محسوب می شوند. گاهی اوقات پیش می آید که برنامه نویسان و توسعه دهندگان این برنامه آن ها را رفع و برنامه ها را توسعه می دهند. اما همیشه این گونه نیست و گاهی اوقات پیش می آید که این آسیب پذیری ها رفع نمی شوند و ممکن است مشکلاتی را برای کاربران پیش بیاورد و البته در اغلب مواقع، وارد شدن به برنامه ها از طریق این آسیب پذیری ها برای مجرمان کاری دشوار نیست.
تصور کنید که یک مشکل امنیتی یا نرم افزاری یا سخت افزاری برای دستگاه شما بوجود آمده است و شما از وجود آن بی اطلاع هستید، اما جالب است بدانید که مجرمان از وجود این آسیب پذیری ها مطلع هستند و به خوبی می دانند که چگونه می توانند به سیستم شما از طریق این آسیب پذیری وارد شوند یا به عبارتی دیگر چگونه این آسیب پذیری را اکسپلویت کنند. مجرمان به سادگی فقط و فقط از طریق آسیب پذیری وارد سیستم می شوند و عملیات مخربانه ی خود را که می تواند دسترسی از راه دور، اجرای کدهای مخربانه و دلخواه خود و هرچیز دیگری را بدون اطلاع شما اجرا می کنند.
بسیار حائذ اهمیت است بدانید که آسیب پذیری در سیستم شما وجود نداشته باشد، هر آسیب پذیری در سیستم بدون در نظر گرفتن مقیاس آن می تواند برای شما و اطلاعات موجود در سیستم شما ویرانگر باشد. بسیاری از آسیب پذیری ها باعث از کار افتادن سیستم، راه اندازی مجدد آن و غیره می شوند. اما در عین حال، آسیب پذیری های دیگری نیز وجود دارند که خطرناک محسوب می شوند و احتمال اکسپلویت آن ها توسط مجرمان را فراهم می سازد. تنها این آسیب پذیری ها هستند که توسط مجرمان و به منظور اجرای کدهای مخرب و به دست گرفتن مدیریت کامل دستگاه برای عملیات مخربانه مورد استفاده قرار می گیرد.
آسیب پذیری ها همیشه وجود دارند. همانطور که هر برنامه نصب و اجرا می شود، می تواند شامل یک آسیب پذیری جدید نیز باشد. ممکن است در حال حاضر در ویندوزی که در حال استفاده از آن هستید، سیستم عامل تلفن هوشمند خود یا هر نرم افزاری دیگری که روزانه با آن سر و کار دارید، دارای آسیب پذیری باشد. پس باید دانست که آسیب پذیری ها همیشه وجود دارند و اکسپلویت مجرمان از آن ها کاری به دور از ذهن نیست.
اما در رابطه با اکسپلویت ها بهتر است مفاهیم و مواردی که می تواند پیش روی شما قرار گیرد را بدانید و از آن ها به نفع امنیت خود استفاده کنید. وجود آسیب پذیری در سیستم یک خطری است که می تواند برای شما خطرات بسیاری را به همراه داشته باشد. پس نباید آن ها را ساده گرفت.
اکسپلویت آسیب پذیری ها برای ما چه خطراتی را به همراه دارد؟
مجرمان سایبری می توانند با اکسپلویت آسیب پذیری ها می توانند به سیستم قربانیان ریموت زده و به تمام اطلاعات موجود در سیستم دسترسی پیدا کنند. آن ها همچنین می توانند تمامی کدهای خود را بر روی سیستم به منظور اهداف جاسوسی و مخربانه ی خود اجرا کنند.
در حملات فیشینگ اکسپلویت آسیب پذیری ها بسیار ساده است. در رابطه با آسیب پذیری ها موارد زیر را در نظر بگیرید:
• همیشه نرم افزارهای خود را آپدیت حفظ کنید. آپدیت کردن سیستم آسیب پذیری های موجود در سیستم را که توسط برنامه نویسان و توسعه دهندگان رفع شده است را پچ می کند.
• پچ های منتشر شده را در زمان انتشار آن ها نصب و از نسخه ی پچ شده استفاده نمایید.
• از سیستم های تشخیص و جلوگیری از نفوذ در سیستم و شبکه ی سازمانی خود استفاده کنید.
• از ابزارهای نامعتبر و غیر رسمی استفاده نکنید.
• اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند.

• اکسپلویت ها به زبانهای مختلف و در دسته بندی های مختلف عرضه میشوند
• اکسپلویت ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته میشوند، ولی بسته به نوع آسیب پذیری و بستر آسیب پذیر متغییر میباشند، برای مثال زبانی که اکسپلویت های معروف Metasploit با آن نوشته شده Ruby میباشد.

• عمده اکسپلویت ها به دو نوع تقسیم بندی میشوند، لوکال و رموت؛ اکسپلویت های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب پذیری های تحت وب دیگر به دست آمده باشد مورد استفاده قرار میگیرد که منجر به ارتقاء دسترسی موجود تا کاربری سطح ریشه و مدیر، را فراهم میکنند.
• اکسپلویت های Remote، از آسیب پذیری های برنامه های کاربردی (Aplicattion) استفاده کرده و منجر به نفوذ به شبکه میشوند و معمولا دسترسی های غیر مجاز با سطوح مختلف بسته به نوع آسیب پذیری را ایجاد میکنند.
• اکسپلویت ها معمولا بصورت سورس و کد منتشر میشوند که میتوانند در سیستم عامل های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند.
• پژوهشگرها یا محققین امنیتی – Security Reserchers
• باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند.
• منافع اقتصادی اکسپولیت و اکسپلویت نویسی
• برخی Resercher ها نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند، برای مثال در کشور ایران هکرهایی از این مثل داریم که حفره امنیتی کشف و بفروش میرسانند که تا 20 میلیون تومان قیمت گذاری میشوند. (سایت هایی برای فروش اکسپلویت و آسیب پذیری وجود دارند)