Greek Forum
Hello guests,Please register and enjoy our forum
(For any help just PM or Write to chat if we're in..)
Greek Forum
Hello guests,Please register and enjoy our forum
(For any help just PM or Write to chat if we're in..)
Greek Forum
Would you like to react to this message? Create an account in a few clicks or log in to continue.



 
HomeLatest imagesRegisterLog in
Navigation
 Portal
 Index
 Memberlist
 Profile
 FAQ
 Search
May 2024
MonTueWedThuFriSatSun
  12345
6789101112
13141516171819
20212223242526
2728293031  
CalendarCalendar
Search
 
 

Display results as :
 
Rechercher Advanced Search
translator

Latest topics
» USB Hack ρουφήχτρα, Από το Usb στο Pc αόρατα.
what is a security exploit Icon_minitimeMon May 12, 2014 2:28 pm by manos43

» Fake System Crasher 2 (ΚΑΝΤΕ ΠΛΑΚΑ)
what is a security exploit Icon_minitimeTue Feb 26, 2013 5:36 pm by dimostsit

» Hacking Internet Wi-Fi connection
what is a security exploit Icon_minitimeFri Jun 24, 2011 11:27 pm by Metric123

» hacking internet cafe
what is a security exploit Icon_minitimeWed Jun 15, 2011 1:36 pm by MaGak1aS

» Avast Internet Security With License Of 2 Years
what is a security exploit Icon_minitimeSat Jun 04, 2011 4:06 am by mark789

» [RS]Call Of Duty 4 RELOADED +V1.5 update (MP patches)+v1.6 update+(Crack for MP online), First Person-Shooter
what is a security exploit Icon_minitimeThu Apr 28, 2011 9:06 pm by AdminStelikas

» Grand Theft Auto IV - Complete Edition (2010) +18
what is a security exploit Icon_minitimeMon Apr 18, 2011 8:25 pm by thanos

» TWO WORLD 2
what is a security exploit Icon_minitimeSun Apr 17, 2011 4:44 pm by thanos

» Βρείτε το ασύρματο κλειδί που χρησιμοποιεί το router.
what is a security exploit Icon_minitimeSun Apr 10, 2011 7:24 pm by thanos

Similar topics
    Affiliates
    free forum

    Poll

    Share | 
     

     what is a security exploit

    View previous topic View next topic Go down 
    AuthorMessage
    Admin
    Admin
    Admin

    Αριθμός μηνυμάτων : 71
    Ημερομηνία εγγραφής : 2011-03-29

    what is a security exploit Empty
    PostSubject: what is a security exploit   what is a security exploit Icon_minitimeTue Mar 29, 2011 4:01 am

    When an attacker identifies a security vulnerability in a software application, for example a mail server, a web server, a DNS server, a ftp server or a firewall system or other devices the goal will be to gain leveraged access on the target system.

    There are many types of security vulnerabilities. The most common are buffer overflow and stack overflow. Generally overflow vulnerabilities causes the software application to do something that it is not meant to. In order to exploit these vulnerabilities to gain leveraged privileges on the target system, an attacker is required to write a piece of source code called “an exploit”. This will take advantage of the identified security vulnerability and push the software to the limit, breaking it and in the breaking process gaining leveraged access to the target system with the same privileges as the given program that is being attacked.

    What is the difference by launching a real attack and doing a vulnerability scan?

    Doing a Vulnerability Scan it is harmless process that uses many techniques to identify vulnerable applications on the target system. This could be by relying on version banners from the software, look the presence of the vulnerable files, and identify old non patched software and many more techniques.

    However when relying on version banners, presence of known vulnerabilities and other techniques you can not always be 100% certain that a vulnerability is found since that you did not do the physical break in and get the leveraged privileges.

    Why is it important to be able to launch a real exploit?

    It is important to launch a real exploit against your system in order to determine as close as possible to 100% that all your patches are working and that you are running the latest versions and service packs on your system. What are the risks of launching a real exploit?

    Doing a vulnerability scan which rely on version banners, presence of known vulnerable files and / or other techniques, is a very smooth process that is designed not to harm anything on your system and not to be aggressive at all.

    When launching a real exploit even though The SecPoint Exploitation framework has been designed to minimize risks, there will always be a risk of crashing the target application.

    It is therefore highly recommend to test all your pre-production systems by launching real exploits at them, so when they go online in a production environment you are ensured the high security of the systems. However it is obviously still necessary to test your production systems as new threats occurs on a daily basis.



    ************************************************************************



    Όταν ένας εισβολέας εντοπίσει μια ευπάθεια ασφαλείας σε μια εφαρμογή λογισμικού, για παράδειγμα, ένας mail server, έναν web server, ένα διακομιστή DNS, ένας διακομιστής ftp ή ένα σύστημα firewall ή άλλες συσκευές που ο στόχος θα είναι να αποκτήσουν πρόσβαση μόχλευση στο σύστημα στόχο.

    Υπάρχουν πολλοί τύποι κενά στην ασφάλεια. Οι πιο συχνές είναι υπερχείλιση μνήμης και stack overflow. Σε γενικές γραμμές ευπάθειες υπερχείλισης προκαλεί η εφαρμογή λογισμικού για να κάνει κάτι που δε σκοπεύει να. Για να εκμεταλλευτεί αυτές τις ευπάθειες να αποκτήσουν προνόμια μόχλευση στο σύστημα στόχο, ο εισβολέας έχει την υποχρέωση να γράψω ένα κομμάτι του πηγαίου κώδικα που ονομάζεται "an exploit». Αυτό θα επωφεληθούν από τις προσδιοριζόμενες ευπάθειας ασφαλείας και πιέστε το λογισμικό στο όριο, σπάζοντας το και στο σπάσιμο διαδικασία κερδίζοντας μόχλευση πρόσβαση στο σύστημα στόχο με τα ίδια προνόμια με το συγκεκριμένο πρόγραμμα που έχει προσβληθεί.

    Ποια είναι η διαφορά με τη δρομολόγηση μιας πραγματικής επίθεσης και να κάνει μια ευπάθεια σάρωση;

    Να κάνει μια ευπάθεια εξετάζω είναι ακίνδυνο διαδικασία που χρησιμοποιεί πολλές τεχνικές για τον εντοπισμό των ευάλωτων εφαρμογών στο σύστημα στόχο. Αυτό μπορεί να εξαρτώνται από τους λάβαρα έκδοση από το λογισμικό, δείτε την παρουσία των ευάλωτων αρχείων, καθώς και τον εντοπισμό παλαιών μη επιδιορθωμένο λογισμικό και πολλά άλλα τεχνικές.

    Ωστόσο, όταν στηρίζονται σε πανό εκδοχή, παρουσία γνωστών αδυναμιών και των άλλων τεχνικών που δεν μπορούν πάντα να είναι 100% βέβαιο ότι ένας ευπάθεια δεδομένου ότι δεν έχετε κάνει τη φυσική διακοπή και να πάρει τη μόχλευση προνόμια.

    Γιατί είναι σημαντικό να είναι σε θέση να ξεκινήσει μια πραγματική αξιοποίηση;

    Είναι σημαντικό να ξεκινήσει μια πραγματική αξιοποιήσει κατά το σύστημά σας, προκειμένου να προσδιοριστεί όσο το δυνατόν πλησιέστερα στο 100%, ότι όλα τα patches σας λειτουργούν και ότι εκτελείτε τις τελευταίες εκδόσεις και service pack στο σύστημά σας. Ποιοι είναι οι κίνδυνοι από την έναρξη μιας πραγματικής εκμεταλλευτεί;

    Κάνοντας μια ευπάθεια εξετάζω τα οποία βασίζονται στην έκδοση πανό, παρουσία γνωστών ευάλωτων αρχείων ή / και άλλων τεχνικών, είναι μια πολύ καλή διαδικασία που δεν έχει σχεδιαστεί για να βλάψει κάτι στο σύστημά σας και να μην είναι επιθετική σε όλα.

    Κατά την έναρξη μιας πραγματικής εκμετάλλευση, έστω και αν η εκμετάλλευση SecPoint πλαίσιο έχει σχεδιαστεί για να ελαχιστοποιηθούν οι κίνδυνοι, θα υπάρχει πάντα ο κίνδυνος της συντρίβει εφαρμογής στόχων.

    Επομένως, είναι πολύ προτείνουμε να δοκιμάσει όλες σας συστήματα προ-παραγωγής, με τη δρομολόγηση πραγματικών εκμεταλλεύεται σε αυτούς, έτσι όταν πηγαίνουν σε απευθείας σύνδεση σε περιβάλλον παραγωγής σας εξασφαλίζουν την υψηλή ασφάλεια των συστημάτων. Ωστόσο, είναι προφανές ότι εξακολουθεί να είναι αναγκαία για τη δοκιμή των συστημάτων παραγωγής σας, όπως οι νέες απειλές γίνεται σε καθημερινή βάση
    Back to top Go down
    https://ourgreekforum.forumgreek.com
     

    what is a security exploit

    View previous topic View next topic Back to top 

     Similar topics

    -
    » Avast Internet Security With License Of 2 Years
    Page 1 of 1

    Permissions in this forum:You cannot reply to topics in this forum
    Greek Forum :: τα πάντα για το hacking/everything about hacking-
    Jump to: