تفاوت بین آسیب پذیری و اکسپلویت
آسیبپذیری یا Vulnerability نقصی در طراحی یا پیادهسازی یک سیستم است .میتوان یک آسیب پذیری را اکسپلویت کرد تا در جهت مخربی رفتار کند. به طور کلی از راه های زیادی یک کامپیوتر ممکن است در برابر تهدیدات امنیتی آسیب پذیر باشد. برای نمونه یک مهاجم میتواند از حفره امنیتی سیستم که به آنها اجازه دسترسی به سیستم را بدون احراز هویت مناسب میدهد ، سو استفاده یا به اصطلاح این آسیب پذیری را اکسپلویت کند.
آسیبپذیریهای دیگری ممکن است در نرمافزار یا سختافزار سیستم وجود داشته باشد و مهاجمان میتوانند از آنها برای دسترسی به دادههای حساس یا کنترل سیستم استفاده نمایند. علاوه بر این، اگر کاربران از یک شبکه بی سیم محافظت نشده استفاده کنند، ممکن است در معرض تلاش های فیشینگ و انواع دیگر حملات مهندسی اجتماعی قرار گیرند. تزریق SQL، سرریزهای بافر و اسکریپت بین سایتی یا حمله XSS تنها برخی از روش هایی هستند که برای اکسپلویت آسیب پذیری ها مورد استفاده قرار می گیرند.
انواع آسیب پذیری:
-
پیکربندی اشتباه سیستم:
- زمانی رخ دهد که دارایی های شبکه دارای سیاست های امنیتی متفاوت و یا تنظیمات ناامن باشند.
-
نرمافزار قدیمی یا به روز نشده:
- سیستمهایی که به روزرسانی منظم نمی شوند ، اهداف سادهای برای هکرها هستند. مهاجمان می توانند از این آسیب پذیری های اصلاح نشده برای سرقت اطلاعات حساس استفاده کنند.
-
اعتبارنامه ضعیف یا گمشده:
- حملات بروت فورس، مانند حدس زدن اعتبار، رویکرد مکرری است که توسط مهاجمان برای دسترسی به سیستم ها و شبکه ها استفاده می شود.
-
رمزگذاری ضعیف داده ها :
- اگر رمزگذاری شبکه ضعیف و یا وجود نداشته باشد، مهاجمان زمان کمتری برای رهگیری ارتباط بین سیستم ها و نفوذ به شبکه خواهند داشت.
-
آسیبپذیریهای روز صفر:
- آسیبپذیریهای روز صفر نقصهای نرمافزاری خاصی هستند که توسط مهاجمان شناسایی شدهاند، اما هنوز توسط یک سازمان یا کاربر کشف نشدهاند.
مفهوم اکسپلویت
اکسپلویت (Exploit ) یک نرم افزار، داده یا مجموعه ای از دستورات است که از یک نقص یا آسیب پذیری برای انجام اقدامات ناخواسته یا غیرمجاز سوء استفاده می کند. مهاجمان از اکسپلویت ها برای ورود به سیستم ها و دستیابی به داده های حساس یا کنترل سیستم ها در زمینه امنیت رایانه استفاده می کنند. از اکسپلویت ها می توان برای نصب نرم افزارهای ناخواسته، دسترسی به داده های حساس یا کنترل یک سیستم کامپیوتری استفاده کرد.
آنها اغلب همراه با سایر روشهای حمله، مانند سوء استفادهها علیه مرورگرهای وب، کلاینتهای ایمیل یا سیستمعاملها استفاده میشوند. مهاجمان برای دسترسی به داده های حساس و نفوذ به سیستم ها،اکسپلویت ها را ایجاد و توزیع می کنند. محققان امنیتی همچنین آنها را به عنوان ابزاری برای کمک به مشاغل و افراد در محافظت از سیستم های خود در برابر حمله فاش می کنند. سازمان ها و کاربران می توانند با به روز نگه داشتن سیستم های خود با آخرین پچ ها و به روز رسانی های امنیتی، با استفاده از فایروال ها و سایر اقدامات امنیتی و با استفاده از نرم افزارهای ضد ویروس و ضد بدافزار از خود در برابر سوء استفاده ها محافظت کنند.
انواع اکسپلویت:
-
صفر کلیک یا Zero-click :
حمله زیروکلیک اکسپلویتی است که شامل هیچ گونه تعامل کاربر نمی شود، مانند فشار دادن کلید یا کلیک ماوس.
-
Pivoting :
تکنیکی است که در آن یک سیستم در معرض خطر برای هدف قرار دادن سایر سیستمها در همان شبکه به منظور دور زدن محدودیتهایی مانند تنظیمات فایروال که ممکن است از دسترسی مستقیم به همه رایانهها جلوگیری کند، استفاده میشود.