Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat zijn de twee soorten exploitatie die worden gebruikt om netwerken aan te vallen?
Er zijn niet slechts *twee* vormen van misbruik die worden gebruikt om netwerken aan te vallen; er zijn er veel, op verschillende manieren gecategoriseerd. Er is echter een brede en nuttige indeling die onderscheid maakt tussen twee primaire *benaderingen* van uitbuiting:

1. Exploitatie op afstand: Hierbij wordt een systeem op afstand aangevallen, meestal via een netwerk. De aanvaller heeft geen fysieke toegang tot de doelmachine nodig. Voorbeelden zijn onder meer:

* Netwerkgebaseerde aanvallen: Het exploiteren van kwetsbaarheden in netwerkdiensten (zoals webservers, databases, etc.) met behulp van technieken als SQL-injectie, cross-site scripting (XSS), bufferoverflows en uitvoering van code op afstand.

* E-mailgebaseerde aanvallen: Phishing, spearphishing en malwarelevering via kwaadaardige e-mailbijlagen of links.

2. Lokale exploitatie: Hiervoor moet de aanvaller al een bepaald niveau van toegang tot het doelsysteem hebben, mogelijk via een gecompromitteerd account of fysieke toegang. De aanvaller maakt vervolgens gebruik van die toegang om meer rechten of controle te krijgen. Voorbeelden zijn onder meer:

* Escalatie van rechten: Het misbruiken van kwetsbaarheden om hogere rechten te verkrijgen dan het aanvankelijk gecompromitteerde account.

* Gegevensexfiltratie: Het kopiëren van gevoelige gegevens van het gecompromitteerde systeem.

* Zijdelingse beweging: Verhuizen van het ene gecompromitteerde systeem naar andere binnen het netwerk.

Het is belangrijk om te onthouden dat dit brede categorieën zijn, en dat veel specifieke kwetsbaarheden en aanvalstechnieken zowel op afstand als lokaal kunnen worden uitgebuit. Bovendien combineren veel geavanceerde aanvallen beide benaderingen. Een aanvaller kan bijvoorbeeld aanvankelijk op afstand toegang krijgen via phishing (op afstand) en vervolgens de bevoegdheden lokaal escaleren zodra hij zich binnen het netwerk bevindt.

Previous: Next:
  Network Security
·Netwerk Hijacking 
·Hoe te Forward haven met de So…
·How to Get My Wireless Key 
·Is netwerkbeveiliging een goed…
·Wat is een opportunistische be…
·Wat zijn de twee verschillende…
·Wat als ik ben mijn Yahoo!-ID …
·Hoe maakt een DoS-aanval gebru…
·Hoe te Lokaal netwerk Internet…
  Related Articles
Welk protocol biedt de meeste mogelijkhe…
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
  Netwerken Articles
·Hoe te SSL Protocol Version Bepaal 
·Hoe te IrDA Test op Laptops 
·Hoe uw eigen Rural WiFi Antenne & Systee…
·Hoe om te gaan met Jitter voor VoIP 
·Hoe maak je een Blue Steak Cook 
·Wat is de definitie van I-commerce? 
·Hoe te verbinden van een Linksys Router …
·Wat betekent onbeantwoorde IP -adresverz…
·Hoe vindt u gratis Wi - Fi Hot Spots Onl…
Copyright © Computer Kennis https://www.nldit.com