Er zijn niet slechts *twee* vormen van misbruik die worden gebruikt om netwerken aan te vallen; er zijn er veel, op verschillende manieren gecategoriseerd. Er is echter een brede en nuttige indeling die onderscheid maakt tussen twee primaire *benaderingen* van uitbuiting:
1. Exploitatie op afstand: Hierbij wordt een systeem op afstand aangevallen, meestal via een netwerk. De aanvaller heeft geen fysieke toegang tot de doelmachine nodig. Voorbeelden zijn onder meer:
* Netwerkgebaseerde aanvallen: Het exploiteren van kwetsbaarheden in netwerkdiensten (zoals webservers, databases, etc.) met behulp van technieken als SQL-injectie, cross-site scripting (XSS), bufferoverflows en uitvoering van code op afstand.
* E-mailgebaseerde aanvallen: Phishing, spearphishing en malwarelevering via kwaadaardige e-mailbijlagen of links.
2. Lokale exploitatie: Hiervoor moet de aanvaller al een bepaald niveau van toegang tot het doelsysteem hebben, mogelijk via een gecompromitteerd account of fysieke toegang. De aanvaller maakt vervolgens gebruik van die toegang om meer rechten of controle te krijgen. Voorbeelden zijn onder meer:
* Escalatie van rechten: Het misbruiken van kwetsbaarheden om hogere rechten te verkrijgen dan het aanvankelijk gecompromitteerde account.
* Gegevensexfiltratie: Het kopiëren van gevoelige gegevens van het gecompromitteerde systeem.
* Zijdelingse beweging: Verhuizen van het ene gecompromitteerde systeem naar andere binnen het netwerk.
Het is belangrijk om te onthouden dat dit brede categorieën zijn, en dat veel specifieke kwetsbaarheden en aanvalstechnieken zowel op afstand als lokaal kunnen worden uitgebuit. Bovendien combineren veel geavanceerde aanvallen beide benaderingen. Een aanvaller kan bijvoorbeeld aanvankelijk op afstand toegang krijgen via phishing (op afstand) en vervolgens de bevoegdheden lokaal escaleren zodra hij zich binnen het netwerk bevindt. |