| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva brukes to typer utnyttelse til å angripe et datanettverk?
    Her er to vanlige typer utnyttelse som brukes til å angripe et datanettverk:

    1. Bufferoverløp:

    * hvordan det fungerer: Denne teknikken innebærer å sende mer data til et program enn bufferen kan håndtere. Overskuddsdataene strømmer over bufferen, potensielt overskriver tilstøtende minneplasser, inkludert kritiske systemdata eller programinstruksjoner.

    * påvirkning: Dette kan føre til:

    * Kodeutførelse: Angriperen kan injisere sin egen ondsinnede kode i den overfylte bufferen, slik at de kan kjøre den med privilegiene til det sårbare programmet.

    * Nektelse av tjenesten: Overløpet kan krasje programmet eller til og med hele systemet.

    * eksempel: En sårbarhet på en webserver kan tillate en angriper å sende en spesialutformede HTTP -forespørsel som fører til at et bufferoverløp i serverens prosesseringsprogramvare, slik at de kan ta kontroll over serveren.

    2. SQL -injeksjon:

    * hvordan det fungerer: Denne teknikken innebærer å injisere ondsinnet SQL -kode i datainndatafelt på et nettsted eller applikasjon. Angriperen manipulerer koden for å omgå sikkerhetstiltak og få tilgang til eller manipulere sensitiv informasjon i databasen.

    * påvirkning:

    * Datatyveri: Angripere kan stjele sensitiv informasjon som brukernavn, passord, kredittkortdetaljer og mer.

    * Datamodifisering: Angripere kan endre eller slette eksisterende data i databasen.

    * Nektelse av tjenesten: Angripere kan overbelaste databasen med ondsinnede spørsmål, noe som gjør at systemet ikke svarer.

    * eksempel: En angriper kan utnytte en sårbarhet i en nettbutikks påloggingsskjema for å injisere SQL -kode som henter alle kundepassord fra databasen.

    Viktig merknad: Det er mange andre typer utnyttelsesteknikker som brukes i nettverksangrep. Dette er bare to eksempler for å illustrere det generelle begrepet å utnytte sårbarheter for å få uautorisert tilgang eller kontroll.

    früher :

     Weiter:
      Relatert Artike
    ·Hva tilbyr moderat beskyttelse når du er koblet til et…
    ·Hvordan sette opp trådløs kryptering 
    ·Hva brukes til å kontrollere tilgang til et nettverk b…
    ·Endian Firewall Krav til maskinvare 
    ·WPA Vs . WEP-nøkkel Time 
    ·Sikkerhetsregler og brannmur Krav 
    ·Hvordan beskytte en trådløs bærbar PC Signal 
    ·Hvordan logge Ethereal Network Activity 
    ·Hvilke sikkerhetsprotokoller brukes av banker? 
    ·Hvordan legge til et passord til en Trendnet Router 
      Anbefalte artikler
    ·Maskinvaren som trengs for å koble datamaskinen til ne…
    ·Hvordan koble en Windows Vista-PC til et eksisterende n…
    ·Hvordan sette opp en trådløs tilkobling på en IBM Th…
    ·Hvordan skrive ut trådløst med Vista 
    ·Hvordan koble opp en CAT5 -kabel 
    ·Hvor mange Ethernet- eller raske grensesnitt har bryter…
    ·Slik feilsøker en Motorola Surfebrett Cable Modem 
    ·Hvordan laste opp video fra en datamaskin til Myspace 
    ·Hvordan sette opp en iBurst USB Modem på Gentoo Linux 
    ·Hva er bruken av cybersitter? 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/