Back to Question Center
0

Semalt Expert: Yleisimmät tapoja, joilla hakkerit käyttävät hyökkääkseen sivustoa

1 answers:

Hakkerointi on uhka pienille ja suurille yrityksille. Itse suuryritykset pitävätMicrosoft, NBC, Twitter, Facebook, Drupal ja ZenDesk ovat äskettäin hakeneet verkkosivustojaan. Ovatko nämä tietoverkkorikolliset toivoneetvarastaa yksityisiä tietoja, sammuttaa tietokoneen tai hallita verkkosivustosi hallintaa, yksi asia on edelleen selvä; ne häiritsevät yrityksiä.

Artem Abgarian, Semalt Senior Customer Success Manager, tarjoaa harkitsemaan seuraavia temppuja, joita hakkeri voi käyttää soluttamaan sivustoosi / järjestelmäänsä.

1. Injektointivastus

Tämä hyökkäys tapahtuu, kun SQL-kirjastossa, SQL-tietokannassa tai jopa käyttöjärjestelmässä on virheitse. Työntekijäryhmä avasi, mikä läpäisee uskottavia tiedostoja, mutta tuntematon, tiedostoilla on piilotettuja komentoja (injektioita). TekemälläNiinpä he antavat hakkerille luvan käyttää luvattomasti luottamuksellisia tietoja, kuten luottokorttitietoja, pankkitilejä, sosiaaliturvatunnuksia,jne.

2. Cross Site Scripting Attack

XSS-hyökkäykset tapahtuvat, kun tiedostopaketti, sovellus tai URL-osoite "saa pyyntö" lähetetäänselaimen ikkunassa. Huomaa, että hyökkäyksen aikana ase (joka voisi olla mikä tahansa kolmesta mainituista) ohittaa validointiprosessin. Tuloksena,käyttäjä on pettänyt ajattelemaan, että he työskentelevät oikeutetulla verkkosivulla.

3. Broken Authentication & Session Management Attack

Tässä tapauksessa hakkeri yrittää hyödyntää heikkoa käyttäjän todennusjärjestelmää.Tämä järjestelmä sisältää käyttäjän salasanat, istuntotunnukset, avainhallinta ja selaimen evästeet. Jos porsaanreikä on jossain, hakkerit voivat päästä käsiksikäyttäjätunnuksesi etäpaikasta, niin he kirjautuvat sisään valtuutustietojensa avulla.

4. Clickjack-hyökkäys

Clickjacking (tai UI-Redress Attack) tapahtuu, kun hakkerit käyttävät useita, läpinäkyviäkerrokset temppu käyttäjä napsauttaa ylhäältä kerros epäilemättä asia. Tässä tapauksessa hakkeri "kaappaa" napsautukset, jotka oli tarkoitettuWeb-sivusi. Esimerkiksi, jos yhdistät huolellisesti iframeja, tekstiruutuja ja tyylitiheyksiä, hakkeri johtaa käyttäjän ajattelemaan, ettähe kirjautuvat tiliinsä, mutta tosiasiassa se näkyy näkymättömällä kehyksellä, jonka jollakin on takanainen motiivi.

5. DNS-spoileri

Tiesitkö, että vanhoja välimuistitietoja, joita olet unohtanut, voivat tulla ja kumartavatsinä? Hyökkääjä voi tunnistaa verkkotunnusten järjestelmän heikkouden, jonka avulla he voivat siirtää liikennettä legit-palvelimelta nukkeeksiverkkosivusto tai palvelin. Nämä hyökkäykset kopioivat ja levittävät itsensä yhdestä DNS-palvelimesta toiseen väärentämällä mitään sen polulle.

6. Sosiaalisen tekniikan hyökkäys

Teknisesti tämä ei ole hakkerointi sinänsä. Tässä tapauksessa annat luottamuksellisia tietojaTietoa vilpittömässä mielessä sanovat verkkokeskustelun, sähköpostin, sosiaalisen median tai verkkoyhteyden kautta. Tässä kuitenkin syntyy ongelmasisään; mikä luulisi olevan legit palveluntarjoaja, osoittautuu huijariksi. Hyvä esimerkki olisi "Microsoftin tekninen tuki" huijaus.

7. SYMlinking (sisäinen hyökkäys)

Symbolit ovat erityisiä tiedostoja, jotka "osoittavat" kovalle yhteydelle asennetun tiedoston kanssajärjestelmään. Tässä hakkeri sijoittaa strategisesti symlinkin siten, että sovellus tai käyttäjä, joka käyttää päätepistettä, olettaa olevansaoikean tiedoston käyttö. Nämä muutokset vioittavat, korvaa, lisätään tai muutetaan tiedostojen käyttöoikeuksia.

8. Cross-Site Request Attack

Nämä hyökkäykset tapahtuvat, kun käyttäjä on kirjautunut tiliinsä. Hakkeri aetäpaikka voi tarttua tilaisuuteen lähettää sinulle taotut HTTP-pyynnöt. Tämän on tarkoitus kerätä evästeesi tiedot. Tämä evästiedotpysyy voimassa, jos pysyt kirjautuneena. Jotta voit olla varma, kirjaudu ulos kirjautumistasi aina, kun olet tehnyt heidän kanssaan.

9. Kauko-koodin suorittamisen hyökkäys

Tämä hyödyntää palvelimesi heikkouksia. Väärennettyjä komponentteja, kuten etähakemistoja,kehykset, kirjastot ja muut ohjelmistomoduulit, jotka käynnistyvät käyttäjän todentamisessa, kohdistetaan haittaohjelmien, käsikirjoitusten ja komentojen avullalinjat.

10. DDOS-hyökkäys

Hajautettu palvelunestohyökkäys (lyhennetty DDOS) tapahtuu koneen ollessa kyseessätai palvelimen palvelut kielletään sinulle. Nyt, kun olet offline-tilassa, hakkerit tekevät verkkosivustosta tai tietystä toiminnosta. Tavoitetämä hyökkäys on tämä: keskeytä tai ottaa hallintajärjestelmä.

November 28, 2017
Semalt Expert: Yleisimmät tapoja, joilla hakkerit käyttävät hyökkääkseen sivustoa
Reply