Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat worden twee soorten exploitatie gebruikt om een ​​computernetwerk aan te vallen?
Hier zijn twee veel voorkomende soorten exploitatie die worden gebruikt om een ​​computernetwerk aan te vallen:

1. Bufferoverloop:

* hoe het werkt: Deze techniek omvat het verzenden van meer gegevens naar een programma dan de buffer aankan. De overtollige gegevens stroomt over de buffer, die mogelijk aangrenzende geheugenlocaties overschrijven, inclusief kritieke systeemgegevens of programma -instructies.

* impact: Dit kan leiden tot:

* Code -uitvoering: De aanvaller kan zijn eigen kwaadaardige code in de overlopende buffer injecteren, waardoor ze deze kunnen uitvoeren met de voorrechten van het kwetsbare programma.

* Denial of Service: De overloop kan het programma of zelfs het hele systeem crashen.

* Voorbeeld: Een kwetsbaarheid in een webserver kan een aanvaller in staat stellen een speciaal vervaardigd HTTP -verzoek te verzenden dat een bufferoverloop in de verwerkingssoftware van de server veroorzaakt, waardoor ze de controle over de server kunnen nemen.

2. SQL -injectie:

* hoe het werkt: Deze techniek omvat het injecteren van kwaadaardige SQL -code in gegevensinvoervelden op een website of applicatie. De aanvaller manipuleert de code om beveiligingsmaatregelen te omzeilen en toegang te krijgen of gevoelige informatie in de database te manipuleren.

* impact:

* Diefstal van gegevens: Aanvallers kunnen gevoelige informatie stelen, zoals gebruikersnamen, wachtwoorden, creditcardgegevens en meer.

* Gegevensmodificatie: Aanvallers kunnen bestaande gegevens in de database wijzigen of verwijderen.

* Denial of Service: Aanvallers kunnen de database overbelasten met kwaadaardige vragen, waardoor het systeem niet reageert.

* Voorbeeld: Een aanvaller kan een kwetsbaarheid gebruiken in het inlogformulier van een online winkel om SQL -code te injecteren die alle klantwachtwoorden uit de database haalt.

Belangrijke opmerking: Er zijn veel andere soorten exploitatietechnieken die worden gebruikt bij netwerkaanvallen. Dit zijn slechts twee voorbeelden om het algemene concept te illustreren van het exploiteren van kwetsbaarheden om ongeautoriseerde toegang of controle te krijgen.

Previous: Next:
  Network Security
·Leg het OLAP- en OLTP-systeem …
·Wat als uw thuiscomputer firew…
·Principes die essentieel zijn …
·Hoe beveiligt u een zelfstandi…
·Hoe maak je een Zone Alarm op …
·Hoe u een proxy URL Kies 
·Welke functie die u op de Link…
·Wat zijn de beveiligingsfuncti…
·De geschiedenis van Hacking 
  Related Articles
Wat is een netwerkprotocolbinding? 
Wat is het nut van loopback IP -adres? 
Wat is het verschil tussen FTP en TFTP? 
Hoe stel je een internetverbinding in, z…
In welk jaar stond het Ethernet -compute…
Wat is het doel van bandbreedte in inter…
Hoe heet een netwerk dat verschillende g…
Wat is IEEE 802.11ab? 
Wat zijn de voordelen van een servervirt…
  Netwerken Articles
·Hoe maak je een Windows 2000 -computer v…
·Internet Speed ​​Verschillen 
·Laser Vs . Inkjet Cost Per Kopieer 
·Hoe een configureren AT & T Zoom Modem 
·Hoe maak je een internet kabelmodem Inst…
·Hoe je je IP-adres Mask in Firefox 
·PHS300 Installatie Firmware 
·Hoe je foto's nemen met een BlackBerry 
·Hoe maak je een Serial Null Modem Cable …
Copyright © Computer Kennis https://www.nldit.com