Mục lục:
Video: Nhóm Hacker SHADOW BROKERS Tấn Công 10.0000 Bitcoin | tiendientu.com 2025
Các cuộc tấn công phần mềm phổ biến nhất được thảo luận ở đây, và bạn nên làm quen với họ về các kỳ thi A + khi tìm chứng chỉ CompTIA A + của bạn. Cũng giống như có một số loại tấn công mạng khác nhau, cũng có một số cuộc tấn công phần mềm. Như bạn có thể đoán, một phần mềm tấn công phần mềm đi qua phần mềm mà người dùng chạy.
SQL injection
Sự tấn công SQL xảy ra khi hacker gửi lệnh Transact SQL (câu lệnh thao tác cơ sở dữ liệu) vào ứng dụng để ứng dụng gửi các câu lệnh đó đến cơ sở dữ liệu để được thực hiện. Nếu nhà phát triển ứng dụng không xác nhận dữ liệu được nhập vào ứng dụng, hacker có thể sửa đổi dữ liệu hoặc thậm chí xóa nó. Hacker có thể thao túng hệ điều hành thông qua ứng dụng gửi dữ liệu đầu vào tới cơ sở dữ liệu.
Sự tràn bộ đệmMột loại tấn công rất phổ biến hiện nay là một cuộc tấn công tràn bộ đệm
, liên quan đến hacker gửi nhiều dữ liệu hơn đến một phần mềm hơn mong đợi. Thông tin được gửi đến một ứng dụng thường được lưu trữ trong một vùng bộ nhớ (bộ đệm). Khi nhiều dữ liệu hơn dự kiến sẽ được gửi đến ứng dụng, thông tin được lưu trữ trong bộ nhớ vượt ra ngoài bộ đệm được phân bổ. Nếu hacker có thể vượt qua bộ đệm đã được cấp phát, anh ta có thể chạy mã. Mã này thực hiện trong ngữ cảnh của tài khoản người dùng liên kết với phần mềm đã bị tấn công - thường là tài khoản quản trị!