Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os dois tipos de exploração usados ​​para atacar uma rede de computadores?
Aqui estão dois tipos comuns de exploração usados ​​para atacar uma rede de computadores:

1. Buffer Overflow:

* como funciona: Essa técnica envolve o envio de mais dados para um programa do que seu buffer pode lidar. O excesso de dados transborda do buffer, potencialmente substituindo os locais de memória adjacente, incluindo dados críticos do sistema ou instruções do programa.
* Impacto: Isso pode levar a:
* Execução do código : O invasor pode injetar seu próprio código malicioso no buffer transbordante, permitindo que eles o executem com os privilégios do programa vulnerável.
* negação de serviço: O transbordamento pode travar o programa ou mesmo todo o sistema.
* Exemplo: Uma vulnerabilidade em um servidor da Web pode permitir que um invasor envie uma solicitação HTTP especialmente criada que causa um excesso de buffer no software de processamento do servidor, permitindo que eles assumam o controle do servidor.

2. Injeção SQL:

* como funciona: Essa técnica envolve a injeção de código SQL malicioso em campos de entrada de dados em um site ou aplicativo. O invasor manipula o código para ignorar as medidas de segurança e o acesso ou manipular informações confidenciais no banco de dados.
* Impacto:
* Roubo de dados: Os invasores podem roubar informações confidenciais, como nomes de usuário, senhas, detalhes do cartão de crédito e muito mais.
* Modificação de dados: Os invasores podem modificar ou excluir dados existentes no banco de dados.
* negação de serviço: Os invasores podem sobrecarregar o banco de dados com consultas maliciosas, deixando o sistema sem resposta.
* Exemplo: Um invasor pode explorar uma vulnerabilidade no formulário de login de uma loja on -line para injetar código SQL que recupere todas as senhas de clientes do banco de dados.

Nota importante: Existem muitos outros tipos de técnicas de exploração usadas em ataques de rede. Estes são apenas dois exemplos para ilustrar o conceito geral de explorar vulnerabilidades para obter acesso ou controle não autorizado.

Anterior :

Próximo :
  Os artigos relacionados
·Comprimento máximo Chave para Componentes de PKI da Mi…
·Como Mitigar um ataque DDoS em Linux 
·Existe um provedor de segurança de rede sem fio gratui…
·Como encontramos a segurança dos dados do computador? 
·Por que a segurança do servidor é muito importante? 
·Diferença entre SSL e https 
·Quais são os benefícios de Kerberos 
·Como ignorar o Sonic Wall 
·A chave de segurança da rede é a senha? 
·Como configurar uma DMZ com um sistema de CCTV 
  Artigos em destaque
·Qual a diferença mais importante entre hub e switch? 
·Onde se pode encontrar informações sobre os melhores …
·Como abrir portas em um D -Link DIR-655 Router 
·Como solucionar problemas Por que não é possível abr…
·Como Recuperar uma Dynex Router 
·Westell 6100 Instruções de instalação 
·Como conectar um T1 para um Netgear Router 
·Como Aderir Mac OS X Leopard para um grupo de trabalho …
·Como acessar o FTP remoto unidade a partir do Windows S…
·Por que a rede sem fio não é identificada com sinal f…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados