Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Aké dve typy vykorisťovania sa používajú na útoky na útok?

Neexistujú iba * dva * typy vykorisťovania, ktoré sa používajú na útoky na útoky; Existuje veľa, kategorizovaných rôznymi spôsobmi. Široká a užitočná kategorizácia však rozlišuje medzi dvoma primárnymi * prístupmi * k využívaniu:

1. Vzdialené vykorisťovanie: Zahŕňa to útok na systém z diaľky, zvyčajne v sieti. Útočník nepotrebuje fyzický prístup k cieľovému stroju. Príklady zahŕňajú:

* Sieťové útoky: Využívanie zraniteľností v sieťových službách (ako webové servery, databázy atď.) S použitím techník, ako je vstrekovanie SQL, skriptovanie v krížovom mieste (XSS), preteky vyrovnávacej pamäte a vykonávanie vzdialeného kódu.

* E-mailové útoky: Phishing, Spear Phishing a Malvér prostredníctvom škodlivých e -mailových príloh alebo odkazov.

2. Lokálne vykorisťovanie: Vyžaduje si to, aby útočník už mal určitú úroveň prístupu k cieľovému systému, pravdepodobne prostredníctvom ohrozeného účtu alebo fyzického prístupu. Útočník potom využíva prístup k získaniu väčších privilégií alebo kontroly. Príklady zahŕňajú:

* Escalation Escalation: Využívanie zraniteľností na získanie vyšších privilégií ako pôvodný ohrozený účet.

* Exfiltrácia údajov: Kopírovanie citlivých údajov z narušeného systému.

* bočný pohyb: Prejdite sa z jedného ohrozeného systému na ostatných v sieti.

Je dôležité si uvedomiť, že ide o široké kategórie a mnoho konkrétnych zraniteľností a techník útoku môže spadať do vzdialeného alebo miestneho vykorisťovania. Ďalej veľa sofistikovaných útokov kombinuje oba prístupy. Napríklad útočník by mohol získať počiatočný prístup na diaľku prostredníctvom phishingu (vzdialený) a potom sa eskaluje privilégiá lokálne, keď bude vo vnútri siete lokálne.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené