|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad används två typer av exploatering för att attackera ett datornätverk?

    Här är två vanliga typer av exploatering som används för att attackera ett datornätverk:

    1. Buffertöverflöde:

    * Hur det fungerar: Denna teknik innebär att skicka mer data till ett program än dess buffert kan hantera. Överskottsdata flyter över bufferten, potentiellt överskrivning av angränsande minnesplatser, inklusive kritiska systemdata eller programinstruktioner.

    * Impact: Detta kan leda till:

    * kodutförande: Angriparen kan injicera sin egen skadliga kod i den överfyllda bufferten, vilket gör att de kan köra den med privilegierna i det sårbara programmet.

    * förnekande av service: Överflödet kan krascha programmet eller till och med hela systemet.

    * Exempel: En sårbarhet i en webbserver kan göra det möjligt för en angripare att skicka en speciellt utformad HTTP -begäran som orsakar ett buffertöversvämning i serverns behandlingsprogramvara, vilket gör att de kan ta kontroll över servern.

    2. SQL -injektion:

    * Hur det fungerar: Denna teknik involverar injicering av skadlig SQL -kod i datainmatningsfält på en webbplats eller en applikation. Angriparen manipulerar koden för att kringgå säkerhetsåtgärder och åtkomst eller manipulera känslig information i databasen.

    * Impact:

    * Data Stöld: Angripare kan stjäla känslig information som användarnamn, lösenord, kreditkortsuppgifter och mer.

    * Datamodifiering: Angripare kan modifiera eller ta bort befintliga data i databasen.

    * förnekande av service: Angripare kan överbelasta databasen med skadliga frågor, vilket gör att systemet inte svarar.

    * Exempel: En angripare kan utnyttja en sårbarhet i en online -butiks inloggningsformulär för att injicera SQL -kod som hämtar alla kundlösenord från databasen.

    Viktig anmärkning: Det finns många andra typer av exploateringstekniker som används i nätverksattacker. Detta är bara två exempel för att illustrera det allmänna begreppet att utnyttja sårbarheter för att få obehörig åtkomst eller kontroll.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Så här aktiverar du en Registereditorn på en dator
    ·Aktivera protokollet Kryptering
    ·När du använder fax för att skicka känslig informat…
    ·Vad är några säkerhetsfrågor i Referens till Datate…
    ·Hur man upptäcker trådlösa Avlyssning
    ·Ta reda på om en Remote PC ansluts
    ·802.1 X Security Protocol
    ·Skillnaden mellan SSH & SSL
    ·Vad är skillnaden mellan WPA & WPA2 - Personligt
    ·Ställer S i HTTPS för säkert uttagskikt?
    Utvalda artiklarna
    ·Hur Tillåt en VPN via en Windows -brandväggen
    ·Hur man ansluter en skrivare till en Netgear trådlös …
    ·FIP Protokoll
    ·Hur man ansluter en Mac till en PC Network
    ·Hur du ändrar din e-postadress
    ·Hur synkronisera mappar på olika datorer
    ·Vilket är inte kamrat för topologi inom nätverk?
    ·Kan information på internet lagras på din dator?
    ·Vilket protokoll använder TCP -porten 445?
    ·Hur man ansluter en bärbar dator till ett trådlöst m…
    Copyright © Dator Kunskap https://www.dator.xyz