Sommario:
Video: RaspiBO - Simulazione di un Penetration Test con BackBox Linux 2024
Gli attacchi software più popolari sono discussi qui e dovresti averne familiarità con gli esami A + quando cerchi la certificazione CompTIA A +. Proprio come ci sono diversi tipi di attacchi alla rete, ci sono anche diversi attacchi software. Come puoi facilmente intuire, un attacco software passa attraverso il software che l'utente esegue.
Iniezione SQL
Un attacco di iniezione SQL si verifica quando l'hacker invia istruzioni Transact SQL (istruzioni che manipolano un database) in un'applicazione in modo che l'applicazione invii quelle istruzioni al database da eseguire. Se lo sviluppatore dell'applicazione non convalida i dati immessi nell'applicazione, l'hacker può modificare i dati o persino eliminarli. L'hacker può potenzialmente manipolare il sistema operativo attraverso l'applicazione che invia l'input al database.
Overflow buffer
Un tipo di attacco molto popolare oggi è un attacco di overflow del buffer, che implica l'invio di più dati a un software da parte di hacker di quanto non si aspetti. Le informazioni inviate a un'applicazione sono generalmente memorizzate in un'area della memoria (un buffer). Quando vengono inviati all'applicazione più dati del previsto, le informazioni vengono archiviate in memoria oltre il buffer assegnato. Se l'hacker può andare oltre il buffer assegnato, può eseguire il codice. Questo codice viene eseguito nel contesto dell'account utente associato al software che è stato compromesso, di solito un account amministrativo!
Per proteggersi dagli attacchi di overflow del buffer, è necessario mantenere il sistema e le sue applicazioni patchati.