Aqui estão dois tipos comuns de exploração usados para atacar uma rede de computadores:
1. Buffer Overflow: *
como funciona: Essa técnica envolve o envio de mais dados para um programa do que seu buffer pode lidar. O excesso de dados transborda do buffer, potencialmente substituindo os locais de memória adjacente, incluindo dados críticos do sistema ou instruções do programa.
*
Impacto: Isso pode levar a:
* Execução do código
: O invasor pode injetar seu próprio código malicioso no buffer transbordante, permitindo que eles o executem com os privilégios do programa vulnerável.
*
negação de serviço: O transbordamento pode travar o programa ou mesmo todo o sistema.
*
Exemplo: Uma vulnerabilidade em um servidor da Web pode permitir que um invasor envie uma solicitação HTTP especialmente criada que causa um excesso de buffer no software de processamento do servidor, permitindo que eles assumam o controle do servidor.
2. Injeção SQL: *
como funciona: Essa técnica envolve a injeção de código SQL malicioso em campos de entrada de dados em um site ou aplicativo. O invasor manipula o código para ignorar as medidas de segurança e o acesso ou manipular informações confidenciais no banco de dados.
*
Impacto: *
Roubo de dados: Os invasores podem roubar informações confidenciais, como nomes de usuário, senhas, detalhes do cartão de crédito e muito mais.
*
Modificação de dados: Os invasores podem modificar ou excluir dados existentes no banco de dados.
*
negação de serviço: Os invasores podem sobrecarregar o banco de dados com consultas maliciosas, deixando o sistema sem resposta.
*
Exemplo: Um invasor pode explorar uma vulnerabilidade no formulário de login de uma loja on -line para injetar código SQL que recupere todas as senhas de clientes do banco de dados.
Nota importante: Existem muitos outros tipos de técnicas de exploração usadas em ataques de rede. Estes são apenas dois exemplos para ilustrar o conceito geral de explorar vulnerabilidades para obter acesso ou controle não autorizado.