Back to Question Center
0

Semalt Expert: A leggyakoribb módszerek a hackerek a támadásokra

1 answers:

A hackelés egyaránt veszélyt jelent a kis- és nagyvállalkozások számára. Tény, hogy a nagyvállalatok szeretikA Microsoft, az NBC, a Twitter, a Facebook, a Drupal és a ZenDesk a közelmúltban feltörték weboldalaikat. Akárcsak ezek a számítógépes bűnözőkellopja a személyes adatait, leállítja a számítógépet vagy átveszi a webhelyének ellenőrzését, egy dolog világos marad; zavarják a vállalkozásokat.

Artem Abgarian, a Semalt Senior Customer Success Manager, felajánlja, hogy fontolja meg a következő trükköket, amelyeket a hacker képes bejutni a webhelyeire / rendszerébe.

1. Injekciós támadás

Ez a támadás akkor fordul elő, ha hiba van az SQL-könyvtárban, az SQL adatbázisban, vagy akár az operációs rendszerbenmaga. Az alkalmazottak csapata megnyitja a hiteles fájlokat, de ismeretlen számukra, a fájlok rejtett parancsokat (injekciókat) tartalmaznak. Ezáltalígy lehetővé teszik a hack számára, hogy jogosulatlan hozzáférést biztosítson a bizalmas adatokhoz, például a hitelkártya adatait, a bankszámlákat, a társadalombiztosítási számot,stb.

2. Cross Site Scripting Attack

Az XSS támadások akkor fordulnak elő, ha egy fájlcsomagot, egy alkalmazást vagy egy "get request" URL-t küldenek aböngésző ablakában. Ne feledje, hogy a támadás során a fegyver (a három felsorolt ​​bármelyik lehet) megkerüli az érvényesítési folyamatot. Ennek eredményeképpen,a felhasználó megtéveszti azt a gondolatot, hogy törvényes weboldalon dolgozik.

3. Broken Authentication & Session Management Attack

Ebben az esetben a hacker megpróbál tőkét használni egy gyenge felhasználói hitelesítési rendszeren.Ez a rendszer felhasználói jelszavakat, munkamenet-azonosítót, kulcskezelési és böngésző cookie-kat tartalmaz. Ha van valami kiskapu, akkor a hackerek hozzáférhetneka felhasználói fiókot egy távoli helyről, akkor a hitelesítő adatok felhasználásával jelentkeznek be.

4. A Clickjack támadás

A Clickjacking (vagy az UI-Redress Attack) akkor fordul elő, ha a hackerek többszörösek, átlátszatlanokhogy a felhasználó rákattintson a felső rétegre, anélkül, hogy gyanítana valamit. Ebben az esetben a hacker "elveszti" a jelentett kattintásokataz Ön weboldalához. Ha például iframe-eket, szövegdobozokat és stíluslapokat gondosan ötvözünk, akkor a hacker vezetni fogja a felhasználót arra a gondolatra, hogya fiókjukba jelentkeznek, de a valóságos értelemben ez egy láthatatlan keret, amelyet valamilyen hátsó motívum vezérel.

5. DNS Spoofing

Tudtad, hogy az elfelejtett régi gyorsítótáradatok eljöttek és kísértenekte? Nos, a hacker azonosítja a domain név rendszerben található biztonsági rést, amely lehetővé teszi számukra, hogy a forgalmat legut serverrőlweboldal vagy szerver. Ezek a támadások átmásolódnak és egy DNS-kiszolgálóról a másikra terjednek át, és bármit ellopnak az útján.

6. Szociális technikai támadás

Technikailag ez nem hackelés önmagában. Ebben az esetben bizalmasan kezeljükjóhiszeműen mondják fel webes csevegés, e-mail, közösségi média vagy bármilyen online interakció révén. Itt azonban probléma merül felban ben; ami azt hitte, hogy egy törvényes szolgáltató kiderül, hogy egy trükk. Jó példa lenne a "Microsoft műszaki támogatás" átverés.

7. SYMlinking (belső támadás)

A szimbólumok olyan speciális fájlok, amelyek egy "csatolt" fájlt követnekrendszer. Itt a hacker stratégiai módon elhelyezi a symlinket úgy, hogy a végpontot elérő alkalmazás vagy felhasználó feltételezia megfelelő fájl elérése. Ezek a módosítások korrigálják, felülírják, kiegészítik vagy megváltoztatják a fájlengedélyeket.

8. Cross-Site Request támadás

Ezek a támadások akkor fordulnak elő, amikor a felhasználó bejelentkezett a fiókjába. Egy hacker aa távoli hely megragadhatja ezt a lehetőséget, hogy kovácsoljon HTTP-kérést. Ennek célja a cookie-adatok összegyűjtése. Ez a cookie-adatokakkor marad érvényben, ha bejelentkezik. Biztonsága érdekében mindig jelentkezzen ki a fiókjából, ha végzett velük.

9. A Távoli kódfuttatási támadás

Ez kihasználja a kiszolgáló gyengeségeit. Bűnös összetevők, például távoli könyvtárak,keretek, könyvtárak és egyéb, a felhasználó hitelesítésén futó szoftvermodulok a rosszindulatú programok, parancsfájlok és parancsokvonalak.

10. DDOS támadás

Az elosztott szolgáltatásmegtagadási támadás (DDOS-ként rövidítve) a gép működése során következik bevagy a szerver szolgáltatásait megtagadják. Most, amikor offline állapotban vagy, a hackerek a webhelyet vagy egy bizonyos funkciót bonyolítják le. A célja valaminekez a támadás: megszakít vagy átveszi a futó rendszert.

November 28, 2017
Semalt Expert: A leggyakoribb módszerek a hackerek a támadásokra
Reply