Top.Mail.Ru
Ответы

Как хакеры используют ошибки в программном коде для того, чтобы получить полный доступ к машине?

Меня не пошаговые инструкции интересуют, а так чисто, в общих чертах представление получить. Ну все наверно слышали, что несколько лет назад какой-то тип нашел уязвимость в программном коде звонилки Skype, сумел эту ошибку использовать для написания эксплоита и получил полный контроль над машиной. Таким примеров масса. В свое время и в ICQ дыры были, и в чате MIRC, и т. п. А уж про офис и саму винду я вообще молчу, там и по сегодняшний день пачками дыры находят.
Вот как им удается получить полную доступ к машине, имея дыру в каком-нибудь скайпе? В нем же нет функций, которые могут хоть что-то в системе сделать.
P.S. не разбирающихся просьба сразу идти лесом! Не пишите ахинею!

По дате
По рейтингу
Аватар пользователя
Новичок
12лет

Если можно заставить приложение (тот же скайп) выполнить чужой код, то сделать можно все. Самый простой пример - можно написать код, который скачает из интернета троян и запустит его на компьютере, а затем "скормить" этот код скайпу через уязвимость.
Выполнить чужой код обычно можно через переполнение буфера, если приложение уязвимо к нему.

Аватар пользователя
Просветленный
12лет

Ваш ник говорит о многом :)

почитайте о переполнении буфера - все поймете сами

Аватар пользователя
Мудрец
12лет

эти проги используют один порт и как правило пользователь запрещает файтволам за ними следить, роутер создаёт немного проблем