атакующійі можуть використовувати наявні уразливості клієнтського ПЗ, встановленого на робочих станціях користувачів. Прикладом програмних продуктів, які можуть бути схильні до атак, є Інтернет-браузери, поштові клієнти, FTP-клієнти для завантаження файлів та ін Для успішного проведення атаки до клієнтської програмі повинен надійти шкідливий код, призначений для використання наявної в ній уразливості. Для цього порушник може зробити так, щоб користувач за допомогою Інтернет-браузера звернувся до ресурсу певного Web-сайту, з якого автоматично на комп'ютер користувача буде завантажений шкідливий код. Ще одним способом проведення атаки є посилка користувачеві електронного листа, що містить шкідливий код, який автоматично буде запущений при перегляді поштового повідомлення. p align="justify"> Найбільш поширені уразливості Інтернет-браузерів, на основі яких атакующійі можуть реалізовувати інформаційні атаки, наведені нижче.
Вразливості типу В«buffer overflowВ», за допомогою яких порушник може запустити на стороні робочої станції довільний шкідливий код.
Неправильна конфігурація Інтернет-браузера, що дозволяє завантажувати шкідливі об'єкти ActiveX. ActiveX-об'єкти являють собою повноцінні програмні додатки, що мають високі привілеї роботи в ОС. p align="justify"> Уразливості в реалізації віртуальної машини Java, інтегрованої в Інтернет-браузери. Дану уразливість можуть використовувати Java-аплети, які є спеціальними програмами, які виконуються в середовищі браузера. У результаті використання уразливості такого типу може бути порушена працездатність браузера або зібрана інформація про комп'ютер, на якому запущений Java-аплет. p align="justify"> Помилки в ПЗ браузера, що дозволяють отримувати несанкціонований доступ до файлових ресурсів робочих станцій. Уразливості даного типу можуть бути використані за допомогою сценаріїв JavaScript/VBScript, що запускаються при доступі користувача до ресурсів Web-сайту атакуючого. p align="justify"> Помилки в ПЗ браузера, які можуть використовуватися атакующегомі для підробки Web-сайтів. На основі уразливості даного типу може бути проведена атака, в результаті якої користувач буде перенаправлено на Web-сайт порушника, в той час як в адресному рядку браузера буде відображатися ім'я легального інформаційного ресурсу. p align="justify"> Розглянуті уразливості характерні для більшості сучасних Інтернет-браузерів, включаючи Internet Explorer, Mozilla FireFox і Opera, для яких не встановлені відповідні модулі оновлення програмного забезпечення.
На цій стадії працюємо з програмами по злому.
Найбільш поширені та бажані програми від журналу В«ХакерВ»: 1. Back Orifice # "justify">. Flood Bot Front End # "justify"> 4.ICQ Flooder # "justify"> у в ICQ мережі. Дуже проста в обігу. Приємний інтерфейс. 6.WinNuke # "justify">. MultiLate # "justify">. Essential Net Tools # "justify">. Legion.NetBiosTool # ...