Attacchi basati su exploit e vulnerabilità Flashcards
(8 cards)
Attacco
Sfrutta un errore di sistema per introdursi
Zero-Day Exploit
Sfruttamento di una vulnerabilità non ancora nota o senza una patch disponibile.
Software rilasciati in versione pre ∝, con molti difetti
Buffer Overflow
Dati scritti oltre i limiti di un buffer, permettendo l’esecuzione di codice malevolo.
Se si riesce ad andare al di fuori del buffer si riesce a scrivere in zone protette, zone di memoria.
SQL Injection
Inserimento di codice SQL malevolo in un input non adeguatamente filtrato per manipolare database
Cross-Site Scripting (XSS)
Inserimento di script dannosi in pagine web visitate dagli
utenti, spesso per rubare informazioni sensibili
Cross-Site Request Forgery (CSRF)
Inganno che induce l’utente autenticato a eseguire
azioni indesiderate su un sito web
Shadow Server
Uso di dispositivi fraudolenti in sostituzione di quelli reali per prendere il controllo della connessione del guest
Spoofing e connection Hijacking
Falsificazione di “identità” nei pacchetti dati a vari livelli
della pila.
Si può sostituire il MAC Address, l’indirizzo IP o il numero di porta
originale nel pacchetto con uno autorizzato a transitare nella rete