| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er to typer udnyttelse, der bruges til at angribe et computernetværk?
    Her er to almindelige typer udnyttelse, der bruges til at angribe et computernetværk:

    1. Bufferoverløb:

    * hvordan det fungerer: Denne teknik involverer at sende flere data til et program, end dets buffer kan håndtere. De overskydende data oversvømmer bufferen, hvilket potentielt overskriver tilstødende hukommelsessteder, herunder kritiske systemdata eller programinstruktioner.

    * påvirkning: Dette kan føre til:

    * Kodeudførelse: Angriberen kan injicere deres egen ondsindede kode i den overfyldte buffer, så de kan køre den med privilegierne for det sårbare program.

    * Nægtelse af service: Overløbet kan gå ned i programmet eller endda hele systemet.

    * Eksempel: En sårbarhed i en webserver kan muligvis give en angriber mulighed for at sende en specielt udformet HTTP -anmodning, der forårsager en bufferoverløb i serverens behandlingssoftware, så de kan tage kontrol over serveren.

    2. SQL -injektion:

    * hvordan det fungerer: Denne teknik involverer injektion af ondsindet SQL -kode i dataindgangsfelter på et websted eller program. Angriberen manipulerer koden til at omgå sikkerhedsforanstaltninger og få adgang til eller manipulere følsomme oplysninger i databasen.

    * påvirkning:

    * Datatyveri: Angribere kan stjæle følsomme oplysninger såsom brugernavne, adgangskoder, kreditkortoplysninger og mere.

    * Datamodifikation: Angribere kan ændre eller slette eksisterende data i databasen.

    * Nægtelse af service: Angribere kan overbelaste databasen med ondsindede forespørgsler, hvilket gør systemet ikke reagerende.

    * Eksempel: En angriber kan muligvis udnytte en sårbarhed i en online butiks loginformular til at injicere SQL -kode, der henter alle kundeadgangskoder fra databasen.

    Vigtig note: Der er mange andre typer udnyttelsesteknikker, der bruges i netværksangreb. Dette er kun to eksempler for at illustrere det generelle begreb om at udnytte sårbarheder for at få uautoriseret adgang eller kontrol.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up en Windows Access Security Control List 
    ·Sådan Varier Volumen af ​​en gruppe i AIX 
    ·Hvordan kan et operativsystem hjælpe administratoren m…
    ·Hvad er risikoen i cloud computing -sikkerhed? 
    ·Hvad er SSL 2.0 
    ·Hvordan ændrer du din sikkerhedsindstilling på pc? 
    ·Sådan dekryptere krypterede filer Når brugeren er ble…
    ·Sådan bruges en britisk Proxy Server 
    ·Hvad Er Intrusion - Detection Systems 
    ·Sådan at blive en Malware Expert 
      Anbefalede Artikler
    ·Sådan Set Up en computer Business Server 
    ·Sådan Stream Audio Med en Apache -server 
    ·Sådan Slut to computere ved hjælp en Cross Over Cable…
    ·Sådan Stop en computer Picking Up radiostation Signale…
    ·Sådan Gain fjernadgang via en VPN 
    ·Sådan finder du den Terminal Server 
    ·Hvad er en USB -antenne 
    ·Hvordan udvikler du enhedsdrivere i kernetilstand til W…
    ·Om Computer Network Hubs 
    ·Sådan oprettes en Cisco VLAN Montering porte 
    Copyright © Computer Viden https://www.computerdk.com