Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
1. Vzdialené vykorisťovanie: Zahŕňa to útok na systém z diaľky, zvyčajne v sieti. Útočník nepotrebuje fyzický prístup k cieľovému stroju. Príklady zahŕňajú:
* Sieťové útoky: Využívanie zraniteľností v sieťových službách (ako webové servery, databázy atď.) S použitím techník, ako je vstrekovanie SQL, skriptovanie v krížovom mieste (XSS), preteky vyrovnávacej pamäte a vykonávanie vzdialeného kódu.
* E-mailové útoky: Phishing, Spear Phishing a Malvér prostredníctvom škodlivých e -mailových príloh alebo odkazov.
2. Lokálne vykorisťovanie: Vyžaduje si to, aby útočník už mal určitú úroveň prístupu k cieľovému systému, pravdepodobne prostredníctvom ohrozeného účtu alebo fyzického prístupu. Útočník potom využíva prístup k získaniu väčších privilégií alebo kontroly. Príklady zahŕňajú:
* Escalation Escalation: Využívanie zraniteľností na získanie vyšších privilégií ako pôvodný ohrozený účet.
* Exfiltrácia údajov: Kopírovanie citlivých údajov z narušeného systému.
* bočný pohyb: Prejdite sa z jedného ohrozeného systému na ostatných v sieti.
Je dôležité si uvedomiť, že ide o široké kategórie a mnoho konkrétnych zraniteľností a techník útoku môže spadať do vzdialeného alebo miestneho vykorisťovania. Ďalej veľa sofistikovaných útokov kombinuje oba prístupy. Napríklad útočník by mohol získať počiatočný prístup na diaľku prostredníctvom phishingu (vzdialený) a potom sa eskaluje privilégiá lokálne, keď bude vo vnútri siete lokálne.