Her er to vanlige typer utnyttelse som brukes til å angripe et datanettverk:
1. Bufferoverløp:
* hvordan det fungerer: Denne teknikken innebærer å sende mer data til et program enn bufferen kan håndtere. Overskuddsdataene strømmer over bufferen, potensielt overskriver tilstøtende minneplasser, inkludert kritiske systemdata eller programinstruksjoner.
* påvirkning: Dette kan føre til:
* Kodeutførelse: Angriperen kan injisere sin egen ondsinnede kode i den overfylte bufferen, slik at de kan kjøre den med privilegiene til det sårbare programmet.
* Nektelse av tjenesten: Overløpet kan krasje programmet eller til og med hele systemet.
* eksempel: En sårbarhet på en webserver kan tillate en angriper å sende en spesialutformede HTTP -forespørsel som fører til at et bufferoverløp i serverens prosesseringsprogramvare, slik at de kan ta kontroll over serveren.
2. SQL -injeksjon:
* hvordan det fungerer: Denne teknikken innebærer å injisere ondsinnet SQL -kode i datainndatafelt på et nettsted eller applikasjon. Angriperen manipulerer koden for å omgå sikkerhetstiltak og få tilgang til eller manipulere sensitiv informasjon i databasen.
* påvirkning:
* Datatyveri: Angripere kan stjele sensitiv informasjon som brukernavn, passord, kredittkortdetaljer og mer.
* Datamodifisering: Angripere kan endre eller slette eksisterende data i databasen.
* Nektelse av tjenesten: Angripere kan overbelaste databasen med ondsinnede spørsmål, noe som gjør at systemet ikke svarer.
* eksempel: En angriper kan utnytte en sårbarhet i en nettbutikks påloggingsskjema for å injisere SQL -kode som henter alle kundepassord fra databasen.
Viktig merknad: Det er mange andre typer utnyttelsesteknikker som brukes i nettverksangrep. Dette er bare to eksempler for å illustrere det generelle begrepet å utnytte sårbarheter for å få uautorisert tilgang eller kontroll.