Her er to almindelige typer udnyttelse, der bruges til at angribe et computernetværk:
1. Bufferoverløb:
* hvordan det fungerer: Denne teknik involverer at sende flere data til et program, end dets buffer kan håndtere. De overskydende data oversvømmer bufferen, hvilket potentielt overskriver tilstødende hukommelsessteder, herunder kritiske systemdata eller programinstruktioner.
* påvirkning: Dette kan føre til:
* Kodeudførelse: Angriberen kan injicere deres egen ondsindede kode i den overfyldte buffer, så de kan køre den med privilegierne for det sårbare program.
* Nægtelse af service: Overløbet kan gå ned i programmet eller endda hele systemet.
* Eksempel: En sårbarhed i en webserver kan muligvis give en angriber mulighed for at sende en specielt udformet HTTP -anmodning, der forårsager en bufferoverløb i serverens behandlingssoftware, så de kan tage kontrol over serveren.
2. SQL -injektion:
* hvordan det fungerer: Denne teknik involverer injektion af ondsindet SQL -kode i dataindgangsfelter på et websted eller program. Angriberen manipulerer koden til at omgå sikkerhedsforanstaltninger og få adgang til eller manipulere følsomme oplysninger i databasen.
* påvirkning:
* Datatyveri: Angribere kan stjæle følsomme oplysninger såsom brugernavne, adgangskoder, kreditkortoplysninger og mere.
* Datamodifikation: Angribere kan ændre eller slette eksisterende data i databasen.
* Nægtelse af service: Angribere kan overbelaste databasen med ondsindede forespørgsler, hvilket gør systemet ikke reagerende.
* Eksempel: En angriber kan muligvis udnytte en sårbarhed i en online butiks loginformular til at injicere SQL -kode, der henter alle kundeadgangskoder fra databasen.
Vigtig note: Der er mange andre typer udnyttelsesteknikker, der bruges i netværksangreb. Dette er kun to eksempler for at illustrere det generelle begreb om at udnytte sårbarheder for at få uautoriseret adgang eller kontrol.