Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Quali sono i due tyes di sfruttamento usati per attaccare la rete?

Non ci sono solo * due * tipi di sfruttamento usati per attaccare le reti; Ci sono molti, classificati in vari modi. Tuttavia, una categorizzazione ampia e utile distingue tra due approcci * primari * allo sfruttamento:

1. Sfruttamento remoto: Ciò comporta l'attacco di un sistema a distanza, in genere su una rete. L'attaccante non ha bisogno di accesso fisico alla macchina target. Esempi includono:

* Attacchi basati sulla rete: Sfruttare le vulnerabilità nei servizi di rete (come server Web, database, ecc.) Utilizzando tecniche come iniezione SQL, scripting trami-siti (XSS), overflow buffer e esecuzione del codice remoto.

* Attacchi basati su e-mail: Phishing, phishing di lancia e consegna di malware tramite allegati o collegamenti e -mail dannosi.

2. Sfruttamento locale: Ciò richiede che l'attaccante abbia già un certo livello di accesso al sistema target, forse attraverso un account compromesso o un accesso fisico. L'attaccante quindi sfrutta l'accesso per ottenere più privilegi o controllo. Esempi includono:

* Escalation del privilegio: Sfruttando le vulnerabilità per ottenere privilegi più elevati rispetto al conto compromesso iniziale.

* Exfiltrazione di dati: Copia di dati sensibili dal sistema compromesso.

* Movimento laterale: Passare da un sistema compromesso ad altri all'interno della rete.

È importante ricordare che si tratta di grandi categorie e molte vulnerabilità specifiche e tecniche di attacco possono rientrare in uno sfruttamento remoto o locale. Inoltre, molti attacchi sofisticati combinano entrambi gli approcci. Ad esempio, un utente malintenzionato potrebbe ottenere un accesso iniziale a distanza tramite phishing (remoto) e quindi intensificare i privilegi localmente una volta all'interno della rete.

 

networking © www.354353.com