- to techniki mające na celu wykorzystanie błędy w budowie programu (usługi),
- polega na przepełnieniu buforu wejściowego programu specjalnymi danymi,
- na skutek ataku program może: przestać działać, wykonać czynność niedozwoloną ( shellcode), doprowadzić do zrzutu pamięci, udostępnić usługę.
2. Ataki Man in the Middle
- to zbiór ataków polegający na podsłuchiwaniu ruchu lub podszywaniu się pod zaufane hosty,
- do tego celu można wykorzystywać: podstawione hosty, AP, techniki p rzec h wyty wan i a pakietów.
-%taki spotykane w sieciach kablowych i radiowych,
Techniki MitM:
- to zbiór technik mających na celu podsłuchanie ruchu sieciowego innych hostów,
- celem ataku może być: przechwycenie hasła, zlokalizowanie dziur w systemie,
- w sytuacji przechwytywaniu hasła bazuje na założeniu, że popularne protokoły sieciowe nie są szyfrowane np. POP3, SMTP FTP, HTTP, dane są w nich przesyłane w posób jawny,
- napastnik do ataku może używać snifferów, programów zainstalowanych na hoście lub węźle,
- to zbiór technik polegających na podszywaniu się pod zaufany komputer za pomocą podrobionego źródłowego adresu IP, MAC lub DNS,
- podszywanie się może prowadzić do uzyskania dostępu do usługi, danych lub maskowania IP,
- to zbiór metod mających na celu przechwycenie sesji połączenia między hostami tak było możliwe podsłuchanie ich transmisji lub przejąć kontrole,
- tego typu ataki wykorzystywane są w protokołach połączeniowych (TCP) lub usługach dostępu zdalnego SSH,
- często stosowane jest rozsynchronizowanie sesji TCP,
- atak stosowany w siechach, Wi-Fi, polega na wprowadzeniu do sieci podstawionego Access Pointa,
- umożliwia przechwytywanie komunikacji między uczestnikami sieci nie wzbudzając ich podejrzeń,
- atak jest ciężko wykrywalny, gdyż wykorzystuje metody zabezpieczeń sieci,
(dodatkowym utrudnieniem może być wyłączenie rozgłaszania SSID w nielegalnym AP)
3. Łamanie haseł:
- to zbiór metod mających na celu ustalenie hasła dostępu,
- częstawy stosowane w połączeniu ze sniffmg-iem i spoofing-iem,
- metody łamania haseł:
a) brutal force - napastnik łamie hasło podając po kolei wszystkie możliwe kombinacje hasła,
b) metoda słownikowa - polega na wprowadzaniu uprzednio przygotowanych haseł wg wyznaczonej zasady,
c) metoda dedukcji - polega na ustaleniu przybliżonego hasła na podstawie informacji o użytkowniku,
4. Złośliwe oprogramowanie: a). Backdoor
- to atak z wykorzystaniem złośliwego oprogramowania,
- ma na celu uzyskanie dostępu do systemu przez atakującego i uzyskanie praw administratora,