Table des matières:
Vidéo: Hacking : réaliser une attaque DOS v2 (sans logiciels). 2024
Les attaques de logiciel les plus populaires sont discutées ici, et vous devriez les connaître pour les examens A + en cherchant votre certification de CompTIA A +. Tout comme il existe différents types d'attaques réseau, il existe également un certain nombre d'attaques logicielles. Comme vous pouvez le deviner, une attaque logicielle provient d'un logiciel exécuté par un utilisateur.
Injection SQL
Une attaque par injection SQL se produit lorsque le pirate envoie des instructions Transact SQL (instructions qui manipulent une base de données) dans une application afin que l'application envoie ces instructions à la base de données à exécuter. Si le développeur de l'application ne valide pas les données entrées dans l'application, le pirate peut modifier les données ou même les supprimer. Le pirate peut potentiellement manipuler le système d'exploitation via l'application qui envoie l'entrée à la base de données.
Un type d'attaque très populaire aujourd'hui est une attaque
buffer overflow, qui implique que le pirate envoie plus de données à un logiciel que prévu. Les informations envoyées à une application sont généralement stockées dans une zone de mémoire (tampon). Lorsque plus de données que prévu sont envoyées à l'application, les informations sont stockées dans la mémoire au-delà du tampon alloué. Si le pirate peut aller au-delà du tampon alloué, il peut exécuter le code. Ce code s'exécute dans le contexte du compte utilisateur associé au logiciel qui a été piraté - normalement un compte administratif!