Hier sind zwei gängige Arten von Ausbeutung, die zum Angriff eines Computernetzwerks verwendet werden:
1. Pufferüberlauf:
* Wie es funktioniert: Diese Technik umfasst das Senden von mehr Daten an ein Programm, als sein Puffer verarbeiten kann. Die überschüssigen Daten überfließen den Puffer und überschreiben möglicherweise benachbarte Speicherorte, einschließlich kritischer Systemdaten oder Programmanweisungen.
* Auswirkung: Dies kann zu:
* Codeausführung: Der Angreifer kann seinen eigenen böswilligen Code in den überfüllten Puffer injizieren, sodass er ihn mit den Privilegien des gefährdeten Programms ausführen kann.
* Dienstleugnung: Der Überlauf kann das Programm oder sogar das gesamte System zum Absturz bringen.
* Beispiel: Eine Sicherheitsanfälligkeit auf einem Webserver kann es einem Angreifer ermöglichen, eine speziell gestaltete HTTP -Anforderung zu senden, die einen Pufferüberlauf in der Verarbeitungssoftware des Servers verursacht, sodass sie die Kontrolle über den Server übernehmen können.
2. SQL -Injektion:
* Wie es funktioniert: Diese Technik umfasst die Injektion von böswilligen SQL -Code in Dateneingangsfelder auf einer Website oder Anwendung. Der Angreifer manipuliert den Code, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen in der Datenbank zuzugreifen oder vertrauliche Informationen zu manipulieren.
* Auswirkung:
* Datendiebstahl: Angreifer können vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkartendaten und mehr stehlen.
* Datenänderung: Angreifer können vorhandene Daten in der Datenbank ändern oder löschen.
* Dienstleugnung: Angreifer können die Datenbank mit böswilligen Abfragen überladen, was das System nicht mehr reagiert.
* Beispiel: Ein Angreifer kann eine Sicherheitsanfälligkeit im Anmeldebildform eines Online -Shops ausnutzen, um SQL -Code zu injizieren, der alle Kundenkennwörter aus der Datenbank abruft.
Wichtiger Hinweis: Es gibt viele andere Arten von Ausbeutungstechniken, die bei Netzwerkangriffen verwendet werden. Dies sind nur zwei Beispiele, um das allgemeine Konzept der Nutzung von Schwachstellen zu veranschaulichen, um unbefugten Zugang oder Kontrolle zu erhalten.