Как хакеры используют ошибки в программном коде для того, чтобы получить полный доступ к машине?
Меня не пошаговые инструкции интересуют, а так чисто, в общих чертах представление получить. Ну все наверно слышали, что несколько лет назад какой-то тип нашел уязвимость в программном коде звонилки Skype, сумел эту ошибку использовать для написания эксплоита и получил полный контроль над машиной. Таким примеров масса. В свое время и в ICQ дыры были, и в чате MIRC, и т. п. А уж про офис и саму винду я вообще молчу, там и по сегодняшний день пачками дыры находят.
Вот как им удается получить полную доступ к машине, имея дыру в каком-нибудь скайпе? В нем же нет функций, которые могут хоть что-то в системе сделать.
P.S. не разбирающихся просьба сразу идти лесом! Не пишите ахинею!
Если можно заставить приложение (тот же скайп) выполнить чужой код, то сделать можно все. Самый простой пример - можно написать код, который скачает из интернета троян и запустит его на компьютере, а затем "скормить" этот код скайпу через уязвимость.
Выполнить чужой код обычно можно через переполнение буфера, если приложение уязвимо к нему.
Ваш ник говорит о многом :)
почитайте о переполнении буфера - все поймете сами
эти проги используют один порт и как правило пользователь запрещает файтволам за ними следить, роутер создаёт немного проблем