Back to Question Center
0

Semalt Expert: Οι πιο συνηθισμένοι τρόποι που χρησιμοποιούν οι χάκερ για να επιτεθούν σε έναν ιστότοπο

1 answers:

Hacking αποτελεί απειλή για τις μικρές και τις μεγάλες επιχειρήσεις. Στην πραγματικότητα, μεγάλες εταιρείες όπωςΗ Microsoft, η NBC, το Twitter, το Facebook, το Drupal και το ZenDesk έχουν πρόσφατα βιώσει σε ιστοσελίδες τους. Είτε αυτοί οι εγκληματίες του κυβερνοχώρου επιθυμούννα κλέψει ιδιωτικά δεδομένα, να κλείσει τον υπολογιστή σας ή να αναλάβει τον έλεγχο της ιστοσελίδας σας, ένα πράγμα παραμένει σαφές. παρεμποδίζουν τις επιχειρήσεις.

Ο Άρτεμ Αμπγαριάν, ο Σμαλτ Διευθυντής Senior Customer Success, σας προσφέρει να εξετάσετε τα ακόλουθα κόλπα που ένας χάκερ μπορεί να χρησιμοποιήσει για να διεισδύσει στους ιστοτόπους / το σύστημά σας.

1. Μια επίθεση έγχυσης

Αυτή η επίθεση συμβαίνει όταν υπάρχει ένα ελάττωμα στη βιβλιοθήκη SQL, στη βάση δεδομένων SQL ή ακόμα και στο λειτουργικό σύστημαεαυτό. Η ομάδα των υπαλλήλων σας ανοίγει ό, τι περνάει ως αξιόπιστα αρχεία, αλλά είναι άγνωστο σε αυτά, τα αρχεία έχουν κρυφές εντολές (ενέσεις). Κάνονταςέτσι, επιτρέπουν στο hack να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικά δεδομένα όπως στοιχεία πιστωτικών καρτών, τραπεζικούς λογαριασμούς, αριθμό κοινωνικής ασφάλισης,και τα λοιπα.

2. Μια διαδικτυακή συγγραφική επίθεση

Οι επιθέσεις XSS εμφανίζονται όταν ένα πακέτο αρχείου, μια εφαρμογή ή μια διεύθυνση URL 'get request' αποστέλλονται στοπαράθυρο του προγράμματος περιήγησης. Σημειώστε ότι κατά τη διάρκεια της επίθεσης, το όπλο (μπορεί να είναι οποιοδήποτε από τα τρία προαναφερθέντα) παρακάμπτει τη διαδικασία επικύρωσης. Σαν άποτέλεσμα,ο χρήστης έχει εξαπατηθεί να σκέφτεται ότι εργάζονται σε μια νόμιμη ιστοσελίδα.

3. Σφάλμα ελέγχου ταυτότητας και διαχείρισης σύνδεσης

Στην περίπτωση αυτή, ο χάκερ προσπαθεί να επωφεληθεί από ένα αδύναμο σύστημα ελέγχου ταυτότητας χρήστη.Αυτό το σύστημα περιλαμβάνει κωδικούς πρόσβασης χρηστών, αναγνωριστικά συνεδρίας, διαχείριση κλειδιών και cookies του προγράμματος περιήγησης. Εάν υπάρχει κάπου ένα παραθυράκι, οι χάκερ μπορούν να έχουν πρόσβασητου λογαριασμού χρήστη σας από μια απομακρυσμένη τοποθεσία, τότε θα συνδεθούν χρησιμοποιώντας τα διαπιστευτήριά σας.

4. Η επίθεση Clickjack

Το Clickjacking (ή το UI-Recovery Attack) συμβαίνει όταν οι χάκερ χρησιμοποιούν πολλαπλές, αδιαφανείςστρώματα για να εξαπατήσετε τον χρήστη να κάνει κλικ στο πάνω στρώμα χωρίς να υποπτεύεται κάτι. Σε αυτή την περίπτωση, οι χτυπητές χτύπησαν τα κλικ που σήμαινανγια την ιστοσελίδα σας. Για παράδειγμα, συνδυάζοντας προσεκτικά iframes, κουτιά κειμένων και φύλλα στυλ, ένας χάκερ θα οδηγήσει τον χρήστη να σκεφτεί ότισυνδέονται με το λογαριασμό τους, αλλά με την πραγματική έννοια, αυτό είναι ένα αόρατο πλαίσιο που ελέγχεται από κάποιον με ένα τελικό κίνητρο.

5. DNS Spoofing

Γνωρίζατε ότι τα παλιά δεδομένα cache που έχετε ξεχάσει μπορούν να έρθουν και να στοιχηματίζουνεσείς? Λοιπόν, ένας χάκερ μπορεί να εντοπίσει μια ευπάθεια στο σύστημα ονομάτων τομέα που τους επιτρέπει να εκτρέπουν την κίνηση από ένα νόμιμο διακομιστή σε ανδρείκελοιστοσελίδα ή διακομιστή. Αυτές οι επιθέσεις αντιγράφουν και εξαπλώνονται από ένα διακομιστή DNS σε άλλο, υπονομεύοντας οτιδήποτε στην πορεία του.

6. Κοινωνική Μηχανική επίθεση

Από τεχνική άποψη, αυτό δεν είναι hacking per se. Σε αυτή την περίπτωση, δίνετε εμπιστευτικές πληροφορίεςπληροφορίες καλής πίστης να λένε σε μια συνομιλία μέσω web, ηλεκτρονικό ταχυδρομείο, κοινωνικά μέσα ή μέσω οποιασδήποτε διαδικτυακής αλληλεπίδρασης. Ωστόσο, εκεί έρχεται ένα πρόβλημασε; αυτό που νομίζατε ότι ήταν ένας νόμιμος πάροχος υπηρεσιών αποδεικνύεται ότι είναι ένα τεχνούργημα. Ένα καλό παράδειγμα θα ήταν η απάτη "Τεχνική Υποστήριξη της Microsoft".

7. Σύνδεση SYM (εσωτερική επίθεση)

Τα συν-σύμβολα είναι ειδικά αρχεία που "δείχνουν" σε έναν σκληρό σύνδεσμο παραπλεύρως ενός τοποθετημένου αρχείουΣύστημα. Εδώ, ο χάκερ τοποθετεί στρατηγικά το σύμβολο έτσι ώστε η εφαρμογή ή ο χρήστης που έχει πρόσβαση στο τελικό σημείο να υποθέτει ότι είναιπρόσβαση στο σωστό αρχείο. Αυτές οι τροποποιήσεις αλλοιώνονται, αντικαθιστούν, προσθέτουν ή αλλάζουν δικαιώματα αρχείων.

8. Αίτηση αιχμής μεταξύ των ιστότοπων

Οι επιθέσεις αυτές συμβαίνουν όταν ο χρήστης συνδεθεί στο λογαριασμό του. Ένας χάκερ από ένααπομακρυσμένη τοποθεσία μπορεί να εκμεταλλευτεί αυτή την ευκαιρία για να σας στείλει ένα πλαστό αίτημα HTTP. Αυτό σημαίνει ότι συλλέγετε τις πληροφορίες μπισκότων σας. Αυτά τα δεδομένα cookieπαραμένει έγκυρη εάν παραμείνετε συνδεδεμένοι. Για να είστε ασφαλείς, αποσυνδεθείτε πάντα από τους λογαριασμούς σας όταν τελειώσετε μαζί τους.

9. Η επίθεση απομακρυσμένης εκτέλεσης κώδικα

Αυτό εκμεταλλεύεται τις αδυναμίες του διακομιστή σας. Βλαβερές συνιστώσες όπως οι απομακρυσμένοι κατάλογοι,τα πλαίσια, οι βιβλιοθήκες καθώς και άλλες λειτουργικές μονάδες λογισμικού που λειτουργούν με βάση τη γνησιότητα του χρήστη, στοχεύουν σε κακόβουλο λογισμικό, δέσμες ενεργειών και εντολέςγραμμές.

10. Επίθεση DDOS

Μια κατανεμημένη επίθεση άρνησης εξυπηρέτησης (συντομευμένη ως DDOS), συμβαίνει όταν το μηχάνημα είναιή οι υπηρεσίες του διακομιστή σας απορρίπτονται. Τώρα όταν είστε εκτός σύνδεσης, οι χάκερ τσακίζουν με τον ιστότοπο ή μια συγκεκριμένη λειτουργία. Ο ΣΚΟΠΟΣ ΤΟΥαυτή η επίθεση είναι αυτή: διακόψτε ή αναλάβετε ένα τρέχον σύστημα.

November 28, 2017
Semalt Expert: Οι πιο συνηθισμένοι τρόποι που χρησιμοποιούν οι χάκερ για να επιτεθούν σε έναν ιστότοπο
Reply