Es gibt nicht nur zwei Arten von Ausbeutung, die zum Angriff von Netzwerken verwendet werden. Es gibt viele, die auf verschiedene Weise kategorisiert sind. Eine breite und nützliche Kategorisierung unterscheidet jedoch zwischen zwei primären * Ansätzen * zur Nutzung:
1. Remote -Ausbeutung: Dies beinhaltet das Angriff eines Systems aus der Ferne, typischerweise über ein Netzwerk. Der Angreifer benötigt keinen physischen Zugriff auf die Zielmaschine. Beispiele sind:
* netzwerkbasierte Angriffe: Nutzlücken in Netzwerkdiensten (wie Webserver, Datenbanken usw.) mithilfe von Techniken wie SQL-Injektion, Cross-Site-Skripten (XSS), Pufferüberläufen und Remote-Code-Ausführung ausnutzen.
* E-Mail-basierte Angriffe: Phishing, Spear Phishing und Malware -Lieferung durch böswillige E -Mail -Anhänge oder -Links.
2. Lokale Ausbeutung: Dies erfordert, dass der Angreifer bereits über ein übereinstimmendes Konto oder einen physischen Zugriff auf das Zielsystem zugreifen kann. Der Angreifer nutzt dann den Zugang zu mehr Privilegien oder Kontrolle. Beispiele sind:
* Privileg eskalation: Nutzung von Schwachstellen, um höhere Privilegien zu erhalten als das anfängliche kompromittierte Konto.
* Daten Exfiltration: Kopieren sensibler Daten aus dem gefährdeten System.
* Seitenbewegung: Wechsel von einem kompromittierten System zu anderen innerhalb des Netzwerks.
Es ist wichtig, sich daran zu erinnern, dass es sich um breite Kategorien handelt, und viele spezifische Schwachstellen und Angriffstechniken können entweder unter Remote- oder lokaler Ausbeutung fallen. Darüber hinaus kombinieren viele anspruchsvolle Angriffe beide Ansätze. Beispielsweise kann ein Angreifer durch Phishing (Fernabstand) anfänglich aus der Ferne einen anfänglichen Zugang erhalten und dann die Berechtigungen lokal im Netzwerk so lokal eskalieren.