“Conocimiento Redes>Seguridad de Red

¿Cuáles se utilizan dos tipos de explotación para atacar una red de computadoras?

2011/10/27
Aquí hay dos tipos comunes de explotación utilizados para atacar una red informática:

1. Desbordamiento del búfer:

* Cómo funciona: Esta técnica implica enviar más datos a un programa de lo que su búfer puede manejar. El exceso de datos desborda el búfer, que potencialmente sobrescribe ubicaciones de memoria adyacentes, incluidas los datos críticos del sistema o las instrucciones del programa.

* Impacto: Esto puede conducir a:

* Ejecución de código: El atacante puede inyectar su propio código malicioso en el búfer desbordante, lo que les permite ejecutarlo con los privilegios del programa vulnerable.

* Denegación de servicio: El desbordamiento puede bloquear el programa o incluso todo el sistema.

* Ejemplo: Una vulnerabilidad en un servidor web podría permitir que un atacante envíe una solicitud HTTP especialmente elaborada que causa un desbordamiento de búfer en el software de procesamiento del servidor, lo que les permite tomar el control del servidor.

2. Inyección SQL:

* Cómo funciona: Esta técnica implica inyectar código SQL malicioso en campos de entrada de datos en un sitio web o aplicación. El atacante manipula el código para evitar medidas de seguridad y acceder o manipular información confidencial en la base de datos.

* Impacto:

* Robo de datos: Los atacantes pueden robar información confidencial como nombres de usuario, contraseñas, datos de la tarjeta de crédito y más.

* Modificación de datos: Los atacantes pueden modificar o eliminar los datos existentes en la base de datos.

* Denegación de servicio: Los atacantes pueden sobrecargar la base de datos con consultas maliciosas, haciendo que el sistema no responda.

* Ejemplo: Un atacante podría explotar una vulnerabilidad en el formulario de inicio de sesión de una tienda en línea para inyectar código SQL que recupera todas las contraseñas de los clientes de la base de datos.

Nota importante: Hay muchos otros tipos de técnicas de explotación utilizadas en ataques de red. Estos son solo dos ejemplos para ilustrar el concepto general de explotar vulnerabilidades para obtener acceso o control no autorizados.

Seguridad de Red
Cómo vencer Websense Enterprise
La negación de los métodos de servicio
Descripción de la piratería
Cómo recuperarse de una IP inundado
Los mejores Firewalls Gratis Con Analizar el correo electrónico
¿Por qué algunos modos de operación de cifrado en bloque solo utilizan cifrado mientras que otros utilizan ambos y descifrado?
Cómo evitar que un usuario visita un sitio con la directiva de grupo
Cómo supervisar el uso de Internet a través de un servidor de seguridad
Conocimiento de la computadora © http://www.ordenador.online