logo
Курс лекций Сети ЭВМ Петров

Использование "дыр" и "багов" в по, эксплоиты

Весьма и весьма распространенный тип хакерских атак – использование уязвимых мест в широко используемом программном обеспечении, прежде всего для серверов. Обычно ситуация развивается следующим образом: кто-либо обнаруживает "дыру" или "баг" в программном обеспечении для сервера и публикует эту информацию в Интернете в соответствующей конференции. Производитель данного ПО выпускает патч ("заплатку"), устраняющий данную проблему, и публикует его на своем web-сервере. Одна из причин, помимо низкокачественного ПО, состоит в том, что при проведении подобных атак злоумышленники часто пользуются портами, которым разрешен проход через межсетевой экран. Нередко в Интернете можно найти готовые эксплоиты для атаки на стандартные уязвимости. Эксплоит (exploit, эксплуатировать) – это компьютерная программа, фрагмент кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.

Защититься от таких атак можно по двум стратегическим направлениям. Одно – максимально тщательно отслеживать всю информацию об обнаруженных уязвимостях и максимально быстро ставить "заплатки". Но всегда есть шанс, что хакер узнает об уязвимости первым, да и постоянное применение наспех выпущенных заплаток не всегда хорошо сказывается на стабильности системы. Второй путь – использование менее распространённых программ (для которых нет эксплоитов) и программ не последних версий, в которых маловероятно обнаружение новых уязвимостей. Этот путь достаточно надёжен и гораздо менее трудоёмок, но применим лишь тогда, когда функциональность старых и сторонних программ достаточна. При обоих способах существенно снижает риск правильное стратегическое планирование системы защиты.