Các bước để khai thác lỗ hổng
Bước 1. Thu thập thông tin về hệ thống mục tiêu. Điều này có thể được thực hiện bằng nhiều cách khác nhau như port scanner or social engineering. Mục đích là để tìm hiểu càng nhiều càng tốt về máy tính mục tiêu.
Bước 2. Một trong những mẫu thông tin liên quan đã học được trong bước 1 có thể là hệ điều hành, phiên bản của nó, và một danh sách các dịch vụ đang chạy trên nó.
Bước 3. Khi hệ điều hành và phiên bản của đối tượng được biết, kẻ tấn công sẽ tìm kiếm bất kỳ lỗ hổng đã biết nào cụ thể cho phiên bản hệ điều hành đó hoặc các dịch vụ hệ điều hành khác.
Bước 4. Khi một lỗ hổng được tìm thấy, kẻ tấn công tìm kiếm một khai thác bằng văn bản trước đó để sử dụng (Văn bản công bố trên mạng hoặc được khai thác từ một ai đó, Có thể bạn biết lỗ hổng đó). Nếu không có khai thác đã được viết, kẻ tấn công có thể xem xét viết một khai thác.
Bước 2. Một trong những mẫu thông tin liên quan đã học được trong bước 1 có thể là hệ điều hành, phiên bản của nó, và một danh sách các dịch vụ đang chạy trên nó.
Bước 3. Khi hệ điều hành và phiên bản của đối tượng được biết, kẻ tấn công sẽ tìm kiếm bất kỳ lỗ hổng đã biết nào cụ thể cho phiên bản hệ điều hành đó hoặc các dịch vụ hệ điều hành khác.
Bước 4. Khi một lỗ hổng được tìm thấy, kẻ tấn công tìm kiếm một khai thác bằng văn bản trước đó để sử dụng (Văn bản công bố trên mạng hoặc được khai thác từ một ai đó, Có thể bạn biết lỗ hổng đó). Nếu không có khai thác đã được viết, kẻ tấn công có thể xem xét viết một khai thác.
Nhận xét
Đăng nhận xét