El ataque es destrucción, sin importar el medio, siempre y cuando la otra parte muera.
La intrusión se refiere a ingresar a la computadora de otra persona a través de medios ilegales sin permiso. destruir o robar, recuperar archivos importantes, etc.
Los más utilizados incluyen inyección SQL, XSS, ejecución de comandos, carga, contraseñas débiles, escaneo de archivos de respaldo, ingeniería social, incluida la búsqueda de 0DAY y similares, tomando. sitios secundarios y elevar privilegios realmente no es posible. En cuanto al rastreo del segmento C, cada elemento se divide en diferentes direcciones. Por ejemplo, las contraseñas débiles pueden ser contraseñas débiles para FTP, SSH, SQLSERVER, MYSQL, VNC, PCANYWHERE, 3389, etc. La ingeniería social también se divide en diferentes direcciones. De hecho, el concepto de trabajo social aquí es el más amplio, depende de su propia comprensión
Existen N métodos para la intrusión de sitios web, e incluso los nombres de los métodos. , No creo que nadie pueda contarles todos
Ataque de inundación SYN/ ACK
Ataque de conexión completa TCP
Ataque de script script
Obtener contraseña (por ejemplo, algunos foros tienen cuentas de contraseña predeterminadas y usted no las ha cambiado)
Ataque por correo electrónico
Ataque de caballo de Troya
Método de inducción
Buscando vulnerabilidades del sistema
Inyección SQL
p>Ataques generales: tcpflood, paquetes fragmentados ip, icmpflood, http (normalmente cc), synflood, udpflood ( Básicamente, muchos otros con nombres diferentes pero ataques de mutación de estos protocolos). La web generalmente incluye análisis de iis, listado de directorios, carga de archivos, inclusión de archivos, explosión de bases de datos, inyección de SQL, sitios cruzados xss, csrf, ingeniería social de ataque arp. p>