* Indirizzo IP di origine: L'indirizzo IP del sistema che tenta l'attacco.
* Indirizzo IP di destinazione e porta: L'indirizzo IP e la porta del server Web che è stato attaccato.
* Timestamp: Quando si è verificato l'attacco.
* Vettore di attacco: Il metodo specifico utilizzato (ad esempio, traboccare un particolare campo di input in un modulo Web).
* Payload: I dati che hanno causato l'overflow del buffer (anche se questo potrebbe essere parzialmente o completamente offuscato).
* Registri di sistema: Le voci dai registri del server Web che mostrano errori, arresti anomali o attività insolite nel momento dell'attacco.
* Servizio interessato: Il servizio Web specifico (ad es. Uno script CGI particolare, un file PHP o altra applicazione) mirato.
Il registro potrebbe non dire esplicitamente "overflow buffer", ma la combinazione di questi elementi lo suggerirebbe fortemente. Ad esempio, guasti di segmentazione, terminazione del programma imprevisto o modelli di accesso alla memoria insoliti nei registri del sistema indicherebbero tutti un overflow di un buffer.
networking © www.354353.com