सदस्य:Ravi choudhary 1680/एक्सप्लॉइट (कंप्यूटर सिक्योरिटी)

मुक्त ज्ञानकोश विकिपीडिया से

एक शोषण सॉफ्टवेयर का एक टुकड़ा है, डेटा का एक हिस्सा है, जो बग या भेद्यता का फायदा लेता है वह आदेशों का एक अनुक्रम है जिससे कंप्यूटर सॉफ्टवेयर, हार्डवेयर या कुछ इलेक्ट्रॉनिक पर होने वाला व्यवहार अनपेक्षित या अप्रत्याशित हो सकता है। विशेषाधिकार बढ़ाने, या सेवा से वंचित हमले या लगभग हमेशा कंप्यूटर सिस्टम पर संयम रखने के व्यवहार जैसी चीजें शामिल होती हैं।

वर्गीकरण[संपादित करें]

ढेर सारे विधि है शोषण को वर्गीकृत करने के लिए । सबसे आम बात यह है कि शोषक कैसे बिना सुरक्षित सॉफ़्टवेयर से मिलता है।

एक दूर का शोषण [1] एक नेटवर्क पर काम करता है और सुरक्षा प्रणाली की सुरक्षा आलोचनीयता का उपयोग में लाता है।

क्लाइंट एप्लिकेशन के खिलाफ एक्सप्लॉइट्स को जो उपयोग करते है उसके साथ कुछ परस्पर क्रिया की भी आवश्यकता हो सकती है और इस प्रकार सोशल इंजीनियरिंग विधि के साथ मेल में उपयोग कर सकते है। एक अन्य वर्गीकरण शक्तिहीन वयवस्था के खिलाफ कार्रवाई द्वारा है।

बहुत सारे ऐसे कारनामे जो एक कंप्यूटर सिस्टम को सुपरयूज़र-सतह तक पहुंच मुहैया करने के लिए डिज़ाइन किए गए हैं।जबकि, हम बहुत से ऐसे कई कारनामों का उपयोग कर सकते है, पहले सबसे निचे सतह पर पहुंच प्राप्त करना, फिर विशेष प्रशासनिक स्तर तक पहुंचने तक सुविधा को बार-बार बढ़ाना।

अनजान का शोषण है सभी के लिए, उन्हें शून्य दिन के कारनामों के रूप में जाना जाता है जिसने इसको पाया है और उन्नत की है।

प्रकार[संपादित करें]

वीपीएन पिवटिंग हमलावर को योग्य मशीन में सुरंग बनाने के लिए सक्षम बनाता है एन्क्रिप्टेड परत, किसी भी नेटवर्क ट्रैफ़िक को रूट करने के लिए उस लक्ष्य मशीन के द्वारा से।

यह सभी देखें[संपादित करें]

  1. "Remote Exploits - Exploit Database". www.exploit-db.com.