Direkte utnytte angrep Direkte angrep ved hjelp av verktøy som Metasploit, vist i figur 2, og dens kommersielle ekvivalenter (lerret og CORE IMPACT) brukes til å utnytte visse sårbarheter som finnes under normal skanning sårbarhet. Dette er vanligvis den sølvkule hack for angripere trengende et system og utfører kode injeksjon eller få uautorisert kommandolinjetilgang. Figur 2: SQL Server sårbarhet utnyttes ved hjelp Metasploit er MSFConsole. 6. SQL-injeksjon SQL-injeksjon angrep utføres via front-end web-applikasjoner som ikke validerer brukerundersøkelser.
Misformede SQL-spørringer, inkludert SQL-kommandoer, kan settes direkte inn nettadresser og returnere informative feil, kommandoer blir utført og mer. Disse angrepene kan utføres manuelt - hvis du har en masse tid. Når jeg oppdager at en server har en potensiell SQL-injeksjon sårbarhet, jeg foretrekker å utføre oppfølging gjennom å bruke et automatisert verktøy, slik som SPI Dynamics 'SQL Injector, vist i Figur 3. Figur 3: SPI Dynamics' SQL Injector verktøy automatiserer SQL-injeksjon prosess. 7.
Blind SQL-injeksjon Disse angrepene går om å utnytte web-applikasjoner og back-end SQL Servere på samme grunnleggende måte som standard SQL-injeksjon. Den store forskjellen er at angriperen ikke får tilbakemeldinger fra webserveren i form av returnerte feilmeldinger. Et slikt angrep er enda tregere enn standard SQL-injeksjon gitt gjetting involvert. Du trenger et godt verktøy for denne situasjonen, og det er der Absinthe, vist i figur 4, kommer godt med. Figur 4: Absinthe verktøyet tar smerten ut av blind SQL-injeksjon testing. 8.
Reverse engineering system reverse engineering trikset ser etter programvare exploits, minne korrupsjon svakheter og så videre. I dette utvalget kapittel fra den utmerkede bok Utnyttelse Programvare: Hvordan bryte Code av Greg Hoglund og Gary McGraw, finner du en diskusjon om omvendt ingeniør ploys. 9. Google hacks Google hacks bruke ekstraordinære kraft a