Inhoudsopgave:
Video: Softwarematige simulatie van een Diode met Yenka 2024
De meest populaire software-aanvallen worden hier besproken, en je moet bekend zijn met hen voor de A + -examens bij het zoeken naar je CompTIA A + certificering. Net zoals er een aantal verschillende typen netwerkaanvallen zijn, zijn er ook een aantal software-aanvallen. Zoals je waarschijnlijk kunt raden, komt een -software-aanval door software die door een gebruiker wordt uitgevoerd.
SQL-injectie
Een SQL-injectieaanval treedt op wanneer de hacker Transact SQL-instructies (instructies die een database manipuleren) naar een toepassing stuurt, zodat de toepassing die instructies naar de te verzenden database stuurt. Als de applicatieontwikkelaar gegevens die in de toepassing zijn ingevoerd niet valideert, kan de hacker de gegevens wijzigen of zelfs verwijderen. De hacker kan het besturingssysteem mogelijk manipuleren via de toepassing die de invoer naar de database verzendt.
Buffer overloop
Een zeer populaire aanval is vandaag een buffer overflow aanval, waarbij de hacker meer gegevens naar een stuk software stuurt dan verwacht. De informatie die naar een toepassing wordt verzonden, wordt meestal opgeslagen in een geheugengebied (buffer). Wanneer meer gegevens dan verwacht naar de toepassing worden verzonden, wordt de informatie in het geheugen opgeslagen buiten de toegewezen buffer. Als de hacker de toegewezen buffer kan overschrijden, kan hij de code uitvoeren. Deze code wordt uitgevoerd in de context van het gebruikersaccount dat is gekoppeld aan de software die is gehackt - normaal gesproken een beheerdersaccount!
Om u te beschermen tegen bufferoverloopaanvallen, moet u het systeem en de bijbehorende applicaties laten patchen.