J'ai du mal à identifier la différence entre le vecteur d'attaque/la surface d'attaque/la vulnérabilité et l'exploitation.
Je pense que la différence entre une vulnérabilité et un exploit est la suivante: Une vulnérabilité est quelque chose qui pourrait être utilisé pour faire du mal (par exemple un débordement de tampon), mais ne signifie pas nécessairement que tout peut être fait. Un exploit exploite une vulnérabilité de manière "productive" (par exemple en lisant les octets suivants en mémoire après avoir déclenché un message d'erreur).
Selon Wikipedia (vulnérabilité)
Pour exploiter une vulnérabilité, un attaquant doit disposer d'au moins un outil ou une technique applicable pouvant se connecter à une faiblesse du système. Dans ce cadre, la vulnérabilité est également connue sous le nom de surface d'attaque.
La surface d'attaque et la vulnérabilité semblent donc être synonymes dans le contexte de la sécurité informatique (?)
Quelqu'un pourrait-il définir les mots ou donner des exemples de la différence entre eux?
Les 4 termes sont très différents:
Décrit l'attaque:
Décrit la cible:
Nous pouvons également considérer cela du point de vue d'un utilisateur comme cible. Un attaquant envoie un PDF PDF en pièce jointe à un utilisateur. L'utilisateur ouvre le PDF, est infecté et un logiciel malveillant est installé. Le "vecteur d'attaque" était le courrier électronique, l '"exploit" était le code dans le PDF, la "vulnérabilité" est la faiblesse du visualiseur PDF qui a permis l'exécution du code, la "surface d'attaque" est l'utilisateur et le système de messagerie.
Cela est vrai à ma connaissance, mais je pense que certains pourraient avoir de légères améliorations sur le libellé:
Sur la base de ma compréhension et en considérant une application Web simple comme environnement de test, je peux voir la relation entre eux comme ci-dessous:
La surface d'attaque est utilisée pour identifier les composants/parties du système/web qui peuvent contenir des vulnérabilités (par exemple, fonction d'authentification d'application web)
L'évaluation de la vulnérabilité s'applique sur le composant/la partie identifié (authentification) qui se trouve dans l'étape des surfaces d'attaque afin de trouver des vulnérabilités (par exemple, aucune validation d'entrée)
Le vecteur d'attaque (types d'attaques) fait référence à l'identification des attaques qui peuvent être effectuées, en fonction des vulnérabilités identifiées (pas de validation d'entrée) telles que SQLI, XSS, FI, etc., etc.
L'exploitation est recommandée pour lancer la ou les attaques (par exemple, attaque SQLI, attaque XSS, attaque FI, ..etc) contre une vulnérabilité identifiée (pas de validation d'entrée) afin d'avoir accès aux données ou au système sur la machine victime.