تفاوت بین آسیب پذیری و اکسپلویت

آسیب‌پذیری یا Vulnerability نقصی در طراحی یا پیاده‌سازی یک سیستم است .می‌توان یک آسیب پذیری را اکسپلویت کرد تا در جهت مخربی رفتار کند. به طور کلی از راه های زیادی یک کامپیوتر ممکن است در برابر تهدیدات امنیتی آسیب پذیر باشد. برای نمونه یک مهاجم می‌تواند از حفره‌ امنیتی سیستم که به آنها اجازه دسترسی به سیستم را بدون احراز هویت مناسب می‌دهد ، سو استفاده یا به اصطلاح این آسیب پذیری را اکسپلویت کند.

آسیب‌پذیری‌های دیگری ممکن است در نرم‌افزار یا سخت‌افزار سیستم وجود داشته باشد و مهاجمان می‌توانند از آنها برای دسترسی به داده‌های حساس یا کنترل سیستم استفاده نمایند. علاوه بر این، اگر کاربران از یک شبکه بی سیم محافظت نشده استفاده کنند، ممکن است در معرض تلاش های فیشینگ و انواع دیگر حملات مهندسی اجتماعی قرار گیرند. تزریق SQL، سرریزهای بافر و اسکریپت بین سایتی یا حمله XSS تنها برخی از روش هایی هستند که برای اکسپلویت آسیب پذیری ها مورد استفاده قرار می گیرند.



انواع آسیب پذیری:

  • پیکربندی اشتباه سیستم:

    • زمانی رخ دهد که دارایی های شبکه دارای سیاست های امنیتی متفاوت و یا تنظیمات ناامن باشند.
  • نرم‌افزار قدیمی یا به روز نشده:

    •  سیستم‌هایی که به روزرسانی منظم نمی شوند ، اهداف ساده‌ای برای هکرها هستند. مهاجمان می توانند از این آسیب پذیری های اصلاح نشده برای سرقت اطلاعات حساس استفاده کنند.
  • اعتبارنامه ضعیف یا گمشده:

    • حملات بروت فورس، مانند حدس زدن اعتبار، رویکرد مکرری است که توسط مهاجمان برای دسترسی به سیستم ها و شبکه ها استفاده می شود.
  • رمزگذاری ضعیف داده ها :

    • اگر رمزگذاری شبکه ضعیف و یا وجود نداشته باشد، مهاجمان زمان کمتری برای رهگیری ارتباط بین سیستم ها و نفوذ به شبکه خواهند داشت.
  • آسیب‌پذیری‌های روز صفر:

    •  آسیب‌پذیری‌های روز صفر نقص‌های نرم‌افزاری خاصی هستند که توسط مهاجمان شناسایی شده‌اند، اما هنوز توسط یک سازمان یا کاربر کشف نشده‌اند.

مفهوم اکسپلویت

اکسپلویت (Exploit ) یک نرم افزار، داده یا مجموعه ای از دستورات است که از یک نقص یا آسیب پذیری برای انجام اقدامات ناخواسته یا غیرمجاز سوء استفاده می کند. مهاجمان از اکسپلویت ها برای ورود به سیستم ها و دستیابی به داده های حساس یا کنترل سیستم ها در زمینه امنیت رایانه استفاده می کنند. از اکسپلویت ها می توان برای نصب نرم افزارهای ناخواسته، دسترسی به داده های حساس یا کنترل یک سیستم کامپیوتری استفاده کرد.

آنها اغلب همراه با سایر روش‌های حمله، مانند سوء استفاده‌ها علیه مرورگرهای وب، کلاینت‌های ایمیل یا سیستم‌عامل‌ها استفاده می‌شوند. مهاجمان برای دسترسی به داده های حساس و نفوذ به سیستم ها،اکسپلویت ها را ایجاد و توزیع می کنند. محققان امنیتی همچنین آنها را به عنوان ابزاری برای کمک به مشاغل و افراد در محافظت از سیستم های خود در برابر حمله فاش می کنند. سازمان ها و کاربران می توانند با به روز نگه داشتن سیستم های خود با آخرین پچ ها و به روز رسانی های امنیتی، با استفاده از فایروال ها و سایر اقدامات امنیتی و با استفاده از نرم افزارهای ضد ویروس و ضد بدافزار از خود در برابر سوء استفاده ها محافظت کنند.



انواع اکسپلویت:

  • صفر کلیک یا Zero-click :

حمله زیروکلیک اکسپلویتی است که شامل هیچ گونه تعامل کاربر نمی شود، مانند فشار دادن کلید یا کلیک ماوس.

  • Pivoting :

 تکنیکی است که در آن یک سیستم در معرض خطر برای هدف قرار دادن سایر سیستم‌ها در همان شبکه به منظور دور زدن محدودیت‌هایی مانند تنظیمات فایروال که ممکن است از دسترسی مستقیم به همه رایانه‌ها جلوگیری کند، استفاده می‌شود.