Ethical-hacking-exploitation
倫理的ハッキング-悪用
エクスプロイトは、プログラムされたソフトウェアまたはスクリプトの一部であり、ハッカーがシステムを制御し、システムの脆弱性を悪用できるようにします。 ハッカーは通常、Nessus、Nexpose、OpenVASなどの脆弱性スキャナーを使用します。 これらの脆弱性を見つけるために。
Metasploitは、システムの脆弱性を見つけるための強力なツールです。
脆弱性に基づいて、エクスプロイトが見つかります。 ここでは、使用できる最高の脆弱性検索エンジンのいくつかについて説明します。
エクスプロイトデータベース
www.exploit-db.comは、脆弱性に関連するすべてのエクスプロイトを見つけることができる場所です。
一般的な脆弱性と露出
Common Vulnerabilities and Exposures(CVE)は、情報セキュリティの脆弱性の名前の標準です。 CVEは、既知の情報セキュリティの脆弱性と露出の辞書です。 公共での使用は無料です。 https://cve.mitre.org
全国脆弱性データベース
National Vulnerability Database(NVD)は米国です。 標準ベースの脆弱性管理データの政府リポジトリ。 このデータにより、脆弱性管理、セキュリティ測定、コンプライアンスの自動化が可能になります。 このデータベースは、https://nvd.nist.govで見つけることができます。
NVDには、セキュリティチェックリスト、セキュリティ関連のソフトウェアの欠陥、構成の誤り、製品名、および影響評価指標のデータベースが含まれています。
一般的に、あなたは2種類のエクスプロイトがあることがわかります-
- リモートエクスプロイト-リモートシステムまたはネットワークにアクセスできないタイプのエクスプロイトです。 ハッカーはリモートエクスプロイトを使用して、リモートの場所にあるシステムにアクセスします。
- ローカルエクスプロイト-ローカルエクスプロイトは、通常、ローカルシステムへのアクセス権を持っているが、権限を無効にしたいシステムユーザーによって使用されます。
クイックフィックス
脆弱性は一般に更新の欠落が原因で発生するため、週に1回など、定期的にシステムを更新することをお勧めします。
Windows環境では、[コントロールパネル]→[システムとセキュリティ]→[Windows更新]で利用可能なオプションを使用して、自動更新を有効にできます。
Linux Centosでは、次のコマンドを使用して自動更新パッケージをインストールできます。
yum -y install yum-cron