Det finns inte bara * två * typer av exploatering som används för att attackera nätverk; Det finns många, kategoriserade på olika sätt. En bred och användbar kategorisering skiljer emellertid mellan två primära * tillvägagångssätt * för att utnyttja:
1. fjärrutnyttjande: Detta handlar om att attackera ett system på avstånd, vanligtvis över ett nätverk. Angriparen behöver inte fysisk åtkomst till målmaskinen. Exempel inkluderar:
* Nätverksbaserade attacker: Utnyttja sårbarheter i nätverkstjänster (som webbservrar, databaser etc.) med hjälp av tekniker som SQL Injection, Cross-Site Scripting (XSS), buffertflöden och exekvering av fjärrkod.
* E-postbaserade attacker: Phishing, spjutfiske och leverans av skadlig programvara genom skadliga e -postbilagor eller länkar.
2. Lokal exploatering: Detta kräver att angriparen redan har en viss åtkomst till målsystemet, kanske genom ett komprometterat konto eller fysisk åtkomst. Angriparen utnyttjar sedan den tillgången till att få fler privilegier eller kontroll. Exempel inkluderar:
* Privilegi eskalering: Utnyttja sårbarheter för att få högre privilegier än det första komprometterade kontot.
* Data Exfiltration: Kopiera känsliga data från det komprometterade systemet.
* lateral rörelse: Flyttar från ett komprometterat system till andra i nätverket.
Det är viktigt att komma ihåg att det här är breda kategorier, och många specifika sårbarheter och attacktekniker kan falla under antingen avlägsna eller lokal exploatering. Vidare kombinerar många sofistikerade attacker båda tillvägagångssätten. Till exempel kan en angripare få initial åtkomst på distans genom phishing (fjärrkontroll) och sedan eskalera privilegier lokalt en gång i nätverket.