रिमोट कोड निष्पादन हमलों और रोकथाम कदम

विषयसूची:

रिमोट कोड निष्पादन हमलों और रोकथाम कदम
रिमोट कोड निष्पादन हमलों और रोकथाम कदम

वीडियो: रिमोट कोड निष्पादन हमलों और रोकथाम कदम

वीडियो: रिमोट कोड निष्पादन हमलों और रोकथाम कदम
वीडियो: Camping in the Rain on Mountain with Dog - Tent and Tarp - YouTube 2024, नवंबर
Anonim

रिमोट कोड निष्पादन या RCE नेटवर्क / मशीनों में घुसपैठ करने के लिए हैकर्स द्वारा सबसे पसंदीदा तरीकों में से एक रहा है। सरल शब्दों में, रिमोट कोड निष्पादन तब होता है जब कोई हमलावर सिस्टम में एक बग का शोषण करता है और मैलवेयर पेश करता है। मैलवेयर भेद्यता का फायदा उठाएगा और हमलावर को कोड को दूरस्थ रूप से निष्पादित करने में मदद करेगा। यह वास्तव में आपके पूरे पीसी के नियंत्रण को सभी व्यवस्थापक विशेषाधिकारों के साथ किसी और को सौंपने जैसा है।

रिमोट कोड निष्पादन

एक लक्षित डिवाइस पर मनमानी देशी कोड चलाने की विधि में स्मृति सुरक्षा भेद्यता को बदलने की कोशिश करने के लिए आधुनिक ब्राउज़र शोषण के लिए यह आम बात है। यह तकनीक सबसे पसंदीदा है क्योंकि यह हमलावरों को कम से कम प्रतिरोध के साथ अपने साधनों को पूरा करने की अनुमति देती है।
एक लक्षित डिवाइस पर मनमानी देशी कोड चलाने की विधि में स्मृति सुरक्षा भेद्यता को बदलने की कोशिश करने के लिए आधुनिक ब्राउज़र शोषण के लिए यह आम बात है। यह तकनीक सबसे पसंदीदा है क्योंकि यह हमलावरों को कम से कम प्रतिरोध के साथ अपने साधनों को पूरा करने की अनुमति देती है।

रिमोट कोड निष्पादन से बचाने के लिए कदम

माइक्रोसॉफ्ट वेब ब्राउज़र कमजोरियों की समस्या के खिलाफ एक व्यवस्थित दृष्टिकोण डालकर लड़ रहा है जिसका उद्देश्य कमजोरियों की पूरी कक्षा को खत्म करना है। पहला कदम एक हैकर की तरह सोचना है और कमजोरियों का फायदा उठाने के लिए उपयोग किए गए चरणों को कम करने का प्रयास करना है। यह हमें अधिक नियंत्रण देता है और हमले को बेहतर तरीके से ढालने में भी मदद करेगा। भेद्यता के वर्गों को हमले की सतह को कम करके और विशिष्ट शमन पैटर्न का पता लगाकर समाप्त कर दिया जाता है।

तकनीक तोड़ें और नुकसान रखें

जैसा कि हम पहले हमलावरों से निपटने के लिए समझाया गया था, एक हैकर की तरह सोचने की जरूरत है और अपनी तकनीक को कम करने की कोशिश करनी है। यह कहा जाता है कि यह मानना सुरक्षित है कि हम सभी तकनीकों को तोड़ने में सक्षम नहीं होंगे और अगली चरण भेद्यता का शोषण करने के बाद डिवाइस पर क्षति को शामिल करना है।

इस बार रणनीति के आसपास हमले की सतह पर निर्देशित किया जा सकता है जो कि माइक्रोसॉफ्ट एज के ब्राउज़र सैंडबॉक्स के भीतर चल रहे कोड से सुलभ है। ए सैंडबॉक्स एक सुरक्षित वातावरण है जिसमें ऐप्स का परीक्षण किया जा सकता है।

अवसर की खिड़कियां सीमित करें

अब, यह आकस्मिक योजना की तरह है क्योंकि अन्य सभी विधियों ने शक्तिशाली और कुशल उपकरणों का उपयोग करके हमलावरों के अवसर की खिड़की को सीमित करने की जरूरतों को विफल कर दिया है। कोई भी माइक्रोसॉफ्ट सिक्योरिटी रिस्पांस सेंटर में इस घटना की रिपोर्ट कर सकता है और विंडोज डिफेंडर और स्मार्टस्क्रीन समेत अन्य तकनीकों का उपयोग कर सकता है जो आमतौर पर दुर्भावनापूर्ण यूआरएल को अवरुद्ध करने में प्रभावी होते हैं। सीआईजी और एसीजी एक साथ शोषण को संभालने में बेहद प्रभावी साबित हुए हैं। इसका मतलब यह है कि हैकर्स को अब नए तरीकों को तैयार करना चाहिए जो सीआईजी और एसीजी द्वारा प्रदान की गई सुरक्षा की परत को बाधित कर सकते हैं।

मनमानी कोड गार्ड और कोड ईमानदारी गार्ड

माइक्रोसॉफ्ट के साथ शोषण लड़ता है ACG (मनमानी कोड गार्ड) और CIG (कोड इंटेग्रिटी गार्ड) जो दोनों दुर्भावनापूर्ण कोड को स्मृति में लोड करने में मदद करते हैं। माइक्रोसॉफ्ट बढ़त हैकिंग प्रयासों से बचने के लिए पहले से ही एसीजी और सीआईजी जैसी प्रौद्योगिकियों का उपयोग कर रहा है

Image
Image

यदि आप एक डेवलपर हैं, तो ऐसे कई तरीके हैं जिनमें आप इस तरह के शोषण के खिलाफ अपने कोड की रक्षा कर सकते हैं। सुनिश्चित करें कि आपका कोड डेटा बफर की सीमाओं का पालन करता है और यह भी सुनिश्चित करता है कि जब आप अपना डेटा देने की बात आते हैं तो आप उपयोगकर्ताओं पर भरोसा नहीं करते हैं। हमेशा सबसे बुरी स्थिति परिदृश्य को मानने का प्रयास करें और प्रोग्राम बनाएं ताकि इसे संभाल सकें, दूसरे शब्दों में, यह हमेशा रक्षात्मक प्रोग्रामर बनना बेहतर होता है।

सिफारिश की: