Rubrique précédente: Action de dépassement du tampon

Rubrique suivante: Action d'attaque distribuée

Action d'exploit de bases de données

L'action d'exploit de bases de données concerne la spécification d'informations sur l'événement liées à la détection d'une attaque qui tente d'exploiter les vulnérabilités des serveurs de base de données.

Informations

Niveau

Source - Informations sur l'utilisateur

Tertiaire

Source - Informations sur l'hôte

Principal

Source - Informations sur l'objet

Principal

Source - Informations sur le processus

Tertiaire

Source - Informations sur le groupe

Tertiaire

Dest. - Informations sur l'utilisateur

Secondaire

Dest. - Informations sur l'hôte

Principal

Dest. - Informations sur l'objet

Tertiaire

Dest. - Informations sur le processus

Tertiaire

Dest. - Informations sur le groupe

Tertiaire

Agent - Informations

Principal

Agent - Informations sur l'hôte

Principal

Source d'événement - Informations sur l'hôte

Principal

Source d'événement - Informations

Tertiaire

Evénement - Informations

Principal

Résultat - Informations

Principal

En ce qui concerne cette action, le plus important est de savoir quelle signature a été utilisée pour la connexion de quel hôte à quel hôte, mais aussi de savoir sur quel hôte les informations sur l'événement ont été spécifiées, et par quel agent et sur quel hôte elles ont été enregistrées.

Résultat

event_result

event_severity

Opération réussie

S

5

Tentative

A

4