1. Desbordamiento del búfer:
* Cómo funciona: Esta técnica implica enviar más datos a un programa de lo que su búfer puede manejar. El exceso de datos desborda el búfer, que potencialmente sobrescribe ubicaciones de memoria adyacentes, incluidas los datos críticos del sistema o las instrucciones del programa.
* Impacto: Esto puede conducir a:
* Ejecución de código: El atacante puede inyectar su propio código malicioso en el búfer desbordante, lo que les permite ejecutarlo con los privilegios del programa vulnerable.
* Denegación de servicio: El desbordamiento puede bloquear el programa o incluso todo el sistema.
* Ejemplo: Una vulnerabilidad en un servidor web podría permitir que un atacante envíe una solicitud HTTP especialmente elaborada que causa un desbordamiento de búfer en el software de procesamiento del servidor, lo que les permite tomar el control del servidor.
2. Inyección SQL:
* Cómo funciona: Esta técnica implica inyectar código SQL malicioso en campos de entrada de datos en un sitio web o aplicación. El atacante manipula el código para evitar medidas de seguridad y acceder o manipular información confidencial en la base de datos.
* Impacto:
* Robo de datos: Los atacantes pueden robar información confidencial como nombres de usuario, contraseñas, datos de la tarjeta de crédito y más.
* Modificación de datos: Los atacantes pueden modificar o eliminar los datos existentes en la base de datos.
* Denegación de servicio: Los atacantes pueden sobrecargar la base de datos con consultas maliciosas, haciendo que el sistema no responda.
* Ejemplo: Un atacante podría explotar una vulnerabilidad en el formulario de inicio de sesión de una tienda en línea para inyectar código SQL que recupera todas las contraseñas de los clientes de la base de datos.
Nota importante: Hay muchos otros tipos de técnicas de explotación utilizadas en ataques de red. Estos son solo dos ejemplos para ilustrar el concepto general de explotar vulnerabilidades para obtener acceso o control no autorizados.