Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Précautions de sécurité lors de l…
  • WPA Vs . WEP Key Time 
  • Les défis de l'IP Spoofing 
  • Quelle est une façon de maintenir l…
  • L'histoire du Hacking 
  • Si un utilisateur Internet dispose d…
  • Comment cacher vos clés IP 
  • Comment crypter un réseau sans fil …
  • Linux Buffer Overflow Tutorial 
  • Informations À propos de pirates in…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les deux types d'exploitation utilisés pour attaquer un réseau informatique?

    Voici deux types communs d'exploitation utilisés pour attaquer un réseau informatique:

    1. Débordement de tampon:

    * comment cela fonctionne: Cette technique consiste à envoyer plus de données à un programme que son tampon ne peut en gérer. L'excès de données déborde du tampon, en remplacement potentiellement des emplacements de mémoire adjacents, y compris des données système critiques ou des instructions de programme.

    * Impact: Cela peut conduire à:

    * Exécution du code: L'attaquant peut injecter son propre code malveillant dans le tampon débordant, leur permettant de l'exécuter avec les privilèges du programme vulnérable.

    * Déni de service: Le débordement peut écraser le programme ou même l'ensemble du système.

    * Exemple: Une vulnérabilité dans un serveur Web pourrait permettre à un attaquant d'envoyer une demande HTTP spécialement conçue qui provoque un débordement de tampon dans le logiciel de traitement du serveur, leur permettant de prendre le contrôle du serveur.

    2. Injection SQL:

    * comment cela fonctionne: Cette technique consiste à injecter du code SQL malveillant dans les champs d'entrée de données sur un site Web ou une application. L'attaquant manipule le code pour contourner les mesures de sécurité et accéder ou manipuler des informations sensibles dans la base de données.

    * Impact:

    * Vol de données: Les attaquants peuvent voler des informations sensibles telles que les noms d'utilisateur, les mots de passe, les détails de la carte de crédit, etc.

    * Modification des données: Les attaquants peuvent modifier ou supprimer les données existantes dans la base de données.

    * Déni de service: Les attaquants peuvent surcharger la base de données avec des requêtes malveillantes, ce qui rend le système qui ne répond pas.

    * Exemple: Un attaquant peut exploiter une vulnérabilité dans le formulaire de connexion d'une boutique en ligne pour injecter le code SQL qui récupère tous les mots de passe des clients à partir de la base de données.

    Remarque importante: Il existe de nombreux autres types de techniques d'exploitation utilisées dans les attaques de réseau. Ce ne sont que deux exemples pour illustrer le concept général d'exploitation des vulnérabilités pour obtenir un accès ou un contrôle non autorisé.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Le responsable de la sécurité devrait toujours se présenter aux technologies de l'information? 
  • Pourquoi une entreprise aurait-elle besoin d’installer du matériel de sécurité réseau sur ses sy…
  • Quelles sont les différences entre les algorithmes conventionnels et à clé publique ? 
  • Comment désactiver une alarme pare-feu de la zone 
  • Comment savoir si quelqu’un sur votre réseau accède à des fichiers sur un ordinateur ? 
  • Comment utiliser un ordinateur portable comme enregistreur de données 
  • Comment pouvez-vous utiliser dans Kaspersky Internet Security Two Operating System? 
  • Comment SSI avec Apache 2 
  • Quelle phase du processus de modélisation des données contient un examen de sécurité ? 
  • Importance du modèle réseau pour l'utilisateur final? 
  • Connaissances Informatiques © http://www.ordinateur.cc