Back to Question Center
0

Semalt Expert: Μια πιο προσεκτική ματιά στο εργαλείο Hackers Toolkit

1 answers:

Μόλις οι hackers μάθουν για έναν τρόπο να χαράξουν μια οργάνωση, θα το χρησιμοποιήσουν αντλώντας από τουςτην εμπειρία και τις επιτυχίες του παρελθόντος. Ως εκ τούτου, η προσπάθεια να κατανοήσουμε οποιαδήποτε παραβίαση δεδομένων μπορεί να αποδειχθεί σημαντικής αξίας καθώς κάποιος μπαίνει στο μυαλότου επιτιθέμενου και να εξετάσει τους τρόπους με τους οποίους μπορεί να χρησιμοποιήσει για να προκαλέσει βλάβη.

Frank Abagnale, διευθυντής επιτυχίας πελατών της Σμαλτ Digital Services, παρουσιάζει τα πιο συνηθισμένα είδη επιθέσεων που συνήθως χρησιμοποιούνται από τους hackers:

1. Malware

Το κακόβουλο λογισμικό αναφέρεται σε μια ποικιλία επιβλαβών προγραμμάτων όπως οι ιοί και τα ransomwareπου δίνουν στους επιτιθέμενους τον τηλεχειρισμό. Μόλις αποκτήσει πρόσβαση στον υπολογιστή, συμβιβάζει την ακεραιότητα του υπολογιστή και την ανάληψη τουμηχάνημα που χρησιμοποιείται. Παρακολουθεί επίσης όλες τις πληροφορίες που εισέρχονται και εξέρχονται από το σύστημα, καθώς και τις ενέργειες στις πληκτρολογήσεις. Στα περισσότεραπεριπτώσεις, απαιτεί από τον χάκερ να χρησιμοποιήσει τρόπους μέσω των οποίων μπορεί να πάρει το εγκατεστημένο κακόβουλο λογισμικό, όπως συνδέσμους, και αβλαβή αναζητούν ηλεκτρονικό ταχυδρομείοσυνημμένα.

2. Ψεύτικα

Το phishing χρησιμοποιείται συνήθως όταν ο εισβολέας μεταμφιέζεται ως κάποιος ή έναςοργάνωση που εμπιστεύονται να κάνουν κάτι που δεν θα ήθελαν. Έχουν την τάση να χρησιμοποιούν το επείγον στο ηλεκτρονικό ταχυδρομείο, όπως δόλια δραστηριότητα, και ένα ηλεκτρονικό ταχυδρομείοσυνημμένο. Κατά τη λήψη του συνημμένου, εγκαθιστά το κακόβουλο λογισμικό, το οποίο ανακατευθύνει τον χρήστη σε έναν ιστότοπο που έχει νόμιμη εμφάνιση, ο οποίος συνεχίζεταινα ζητήσετε προσωπικές πληροφορίες από το χρήστη.

3. SQL Attack Injection

Η δομημένη γλώσσα ερωτήματος είναι μια γλώσσα προγραμματισμού, η οποία βοηθά στην επικοινωνίαμε βάσεις δεδομένων. Οι περισσότεροι διακομιστές αποθηκεύουν ιδιωτικές πληροφορίες στις βάσεις δεδομένων τους. Εάν υπάρχουν κενά στον πηγαίο κώδικα, μπορεί να εισέλθει ένας χάκερμια δική τους SQL, η οποία τους επιτρέπει μια πίσω πόρτα όπου μπορούν να ζητήσουν πιστοποιήσεις από τους χρήστες του site. Το ζήτημα γίνεται πιο προβληματικόεάν ο ιστότοπος αποθηκεύει κρίσιμες πληροφορίες σχετικά με τους χρήστες του, όπως οι πληροφορίες πίστωσης στις βάσεις δεδομένων τους..

4. Σάρωση μεταξύ ιστότοπων (XSS)

Λειτουργεί με τον ίδιο τρόπο όπως και οι ενέσεις SQL, καθώς εισάγει κακόβουλο κώδικα σε aδικτυακός τόπος. Όταν οι επισκέπτες αποκτήσουν πρόσβαση στον ιστότοπο, ο κώδικας εγκαθίσταται στον περιηγητή του χρήστη, επηρεάζοντας έτσι τους επισκέπτες άμεσα.Οι εισβολείς των χάκερ χρησιμοποιούν αυτόματα σχόλια ή δέσμες ενεργειών στον ιστότοπο για να χρησιμοποιήσουν το XSS. Οι χρήστες ίσως να μην συνειδητοποιήσουν ότι οι χάκερ τους απέκτησανπληροφορίες μέχρι να είναι πολύ αργά.

5. Άρνηση παροχής υπηρεσίας (DoS)

Μια επίθεση DoS συνεπάγεται την υπερφόρτωση του ιστότοπου με υπερβολική κυκλοφορία σε κάποιο σημείουπερφορτώνει το διακομιστή και δεν μπορεί να προσφέρει το περιεχόμενό του στους χρήστες που προσπαθούν να έχουν πρόσβαση σε αυτό. Το είδος της κίνησης που χρησιμοποιούν οι κακόβουλοι χάκερς είναιπου προορίζονταν να πλημμυρίσουν την ιστοσελίδα για να την κλείσουν από τους χρήστες. Σε μια περίπτωση όπου πολλοί υπολογιστές χρησιμοποιούνται για να χάσουν, γίνεται μια κατανεμημένη άρνησητης υπηρεσίας επίθεσης (DDoS), δίνοντας στον εισβολέα διαφορετικές διευθύνσεις IP για να λειτουργήσει ταυτόχρονα και καθιστώντας πιο δύσκολο να εντοπιστούν.

6. Αιφνιδιασμός της συνόδου και επιθέσεις στον άνθρωπο

Κάθε συναλλαγή μεταξύ του υπολογιστή και του απομακρυσμένου εξυπηρετητή ιστούέχουν ένα μοναδικό αναγνωριστικό περιόδου σύνδεσης. Μόλις ένας χάκερ πάρει μια λαβή του αναγνωριστικού περιόδου σύνδεσης, μπορεί να κάνει αιτήσεις που θέτουν ως τον υπολογιστή. Τους επιτρέπει να κερδίσουντην παράνομη είσοδο ως ανυποψίαστο χρήστη για να αποκτήσουν τον έλεγχο των πληροφοριών τους. Κάποιοι από τους τρόπους που χρησιμοποιούνται για την κατάχρηση αναγνωριστικών περιόδου σύνδεσης είναι μέσωδημιουργία σεναρίων μεταξύ ιστοτόπων.

7. Επαναχρησιμοποίηση διαπιστευτηρίων

Λόγω του αυξημένου αριθμού ιστοτόπων που απαιτούν κωδικούς πρόσβασης, οι χρήστες μπορούν να επιλέξουν να επαναχρησιμοποιηθούντους κωδικούς πρόσβασης για συγκεκριμένους ιστότοπους. Οι ειδικοί ασφαλείας συμβουλεύουν τους ανθρώπους να κάνουν χρήση μοναδικών κωδικών πρόσβασης. Οι χάκερ μπορούν να αποκτήσουν ονόματα χρήστη και κωδικούς πρόσβασηςκαι να χρησιμοποιήσετε επιθέσεις βίαιης δύναμης για να αποκτήσετε πρόσβαση. Υπάρχουν διαθέσιμοι διαχειριστές κωδικών πρόσβασης για να βοηθήσετε με τις διάφορες πιστοποιήσεις που χρησιμοποιούνται σε διαφορετικούς ιστότοπους.

Συμπέρασμα

Αυτές είναι μόνο μερικές από τις τεχνικές που χρησιμοποιούνται από τους επιτιθέμενους ιστότοπου. Είναι συνεχώςανάπτυξη νέων και καινοτόμων μεθόδων. Ωστόσο, η συνειδητοποίηση είναι ένας τρόπος για τον μετριασμό του κινδύνου επιθέσεων και τη βελτίωση της ασφάλειας.

November 28, 2017
Semalt Expert: Μια πιο προσεκτική ματιά στο εργαλείο Hackers Toolkit
Reply