Índice:
Vídeo: COREIA DO NORTE SERIA RESPONSÁVEL POR MEGA ATAQUE HACKER 2024
Os ataques de software mais populares são discutidos aqui e você deve estar familiarizado com eles para os Exames A + quando estiver procurando a certificação CompTIA A +. Assim como há vários tipos diferentes de ataques de rede, também há vários ataques de software. Como você provavelmente pode imaginar, um ataque de software vem através do software que um usuário executa.
Injeção SQL
Um ataque de injeção SQL ocorre quando o hacker envia instruções Transact SQL (instruções que manipulam um banco de dados) em um aplicativo para que o aplicativo envie essas instruções para o banco de dados a ser executado. Se o desenvolvedor do aplicativo não valida os dados inseridos no aplicativo, o hacker pode modificar os dados ou mesmo excluí-lo. O hacker pode potencialmente manipular o sistema operacional através do aplicativo que envia a entrada para o banco de dados.
Desbordamento de buffer
Um tipo de ataque muito popular hoje é um ataque de estouro de buffer,, que envolve o hacker enviando mais dados para um software que está esperando. As informações enviadas para um aplicativo normalmente são armazenadas em uma área de memória (um buffer). Quando mais dados do que o esperado são enviados para o aplicativo, as informações são armazenadas na memória para além do buffer alocado. Se o hacker pode ir além do buffer alocado, ele pode executar o código. Este código é executado no contexto da conta de usuário associada ao software que foi pirateado - normalmente uma conta administrativa!
Para proteger contra ataques de transbordo de buffer, você deve manter o sistema e suas aplicações corrigidas.