1. Sfruttamento remoto: Ciò comporta l'attacco di un sistema a distanza, in genere su una rete. L'attaccante non ha bisogno di accesso fisico alla macchina target. Esempi includono:
* Attacchi basati sulla rete: Sfruttare le vulnerabilità nei servizi di rete (come server Web, database, ecc.) Utilizzando tecniche come iniezione SQL, scripting trami-siti (XSS), overflow buffer e esecuzione del codice remoto.
* Attacchi basati su e-mail: Phishing, phishing di lancia e consegna di malware tramite allegati o collegamenti e -mail dannosi.
2. Sfruttamento locale: Ciò richiede che l'attaccante abbia già un certo livello di accesso al sistema target, forse attraverso un account compromesso o un accesso fisico. L'attaccante quindi sfrutta l'accesso per ottenere più privilegi o controllo. Esempi includono:
* Escalation del privilegio: Sfruttando le vulnerabilità per ottenere privilegi più elevati rispetto al conto compromesso iniziale.
* Exfiltrazione di dati: Copia di dati sensibili dal sistema compromesso.
* Movimento laterale: Passare da un sistema compromesso ad altri all'interno della rete.
È importante ricordare che si tratta di grandi categorie e molte vulnerabilità specifiche e tecniche di attacco possono rientrare in uno sfruttamento remoto o locale. Inoltre, molti attacchi sofisticati combinano entrambi gli approcci. Ad esempio, un utente malintenzionato potrebbe ottenere un accesso iniziale a distanza tramite phishing (remoto) e quindi intensificare i privilegi localmente una volta all'interno della rete.
networking © www.354353.com