Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.
SYN Flood.
Escala de Privilégios.
Buffer Overflow.
ARP Cache Poising.
RIP Spoofing.
Navegue em mais questões
{TITLE}
{CONTENT}