“Conocimiento Redes>Seguridad de Red

¿Cuáles se utilizan dos tipos de explotación para atacar una red de computadoras?

2016/3/25
Aquí hay dos tipos comunes de explotación utilizados para atacar una red informática:

1. Desbordamiento del búfer:

* Cómo funciona: Esta técnica implica enviar más datos a un programa de lo que su búfer puede manejar. El exceso de datos desborda el búfer, que potencialmente sobrescribe ubicaciones de memoria adyacentes, incluidas los datos críticos del sistema o las instrucciones del programa.

* Impacto: Esto puede conducir a:

* Ejecución de código: El atacante puede inyectar su propio código malicioso en el búfer desbordante, lo que les permite ejecutarlo con los privilegios del programa vulnerable.

* Denegación de servicio: El desbordamiento puede bloquear el programa o incluso todo el sistema.

* Ejemplo: Una vulnerabilidad en un servidor web podría permitir que un atacante envíe una solicitud HTTP especialmente elaborada que causa un desbordamiento de búfer en el software de procesamiento del servidor, lo que les permite tomar el control del servidor.

2. Inyección SQL:

* Cómo funciona: Esta técnica implica inyectar código SQL malicioso en campos de entrada de datos en un sitio web o aplicación. El atacante manipula el código para evitar medidas de seguridad y acceder o manipular información confidencial en la base de datos.

* Impacto:

* Robo de datos: Los atacantes pueden robar información confidencial como nombres de usuario, contraseñas, datos de la tarjeta de crédito y más.

* Modificación de datos: Los atacantes pueden modificar o eliminar los datos existentes en la base de datos.

* Denegación de servicio: Los atacantes pueden sobrecargar la base de datos con consultas maliciosas, haciendo que el sistema no responda.

* Ejemplo: Un atacante podría explotar una vulnerabilidad en el formulario de inicio de sesión de una tienda en línea para inyectar código SQL que recupera todas las contraseñas de los clientes de la base de datos.

Nota importante: Hay muchos otros tipos de técnicas de explotación utilizadas en ataques de red. Estos son solo dos ejemplos para ilustrar el concepto general de explotar vulnerabilidades para obtener acceso o control no autorizados.

Seguridad de Red
¿Qué busca el sistema operativo después de proteger los datos de una manera que esto es a través de nombres de usuario y contraseña?
Detección de intrusos y sistemas de prevención de intrusiones de red
Cómo hacer un ID de Lotus Notes
Un técnico está solucionando una brecha de seguridad en un nuevo punto de acceso inalámbrico. ¿Qué tres configuraciones facilitan el acceso a los piratas informáticos?
¿Cuáles son las desventajas de usar la misma contraseña para todas las redes?
¿Qué se utiliza para proteger la seguridad de los datos en redes privadas?
Cómo configurar un DMZ con un sistema de circuito cerrado de televisión
Cómo reconocer los síntomas de la depresión
Conocimiento de la computadora © http://www.ordenador.online