Back to Question Center
0

Semalt Expert: Cele mai frecvente moduri în care hackerii folosesc pentru a ataca un site

1 answers:

Hacking-ul este o amenințare cu care se confruntă atât întreprinderile mici cât și cele mari. De fapt, mari companii cum ar fiMicrosoft, NBC, Twitter, Facebook, Drupal și ZenDesk au avut recent site-urile lor hacked. Indiferent dacă acești infractori cibernetici dorescfurați datele private, închideți PC-ul sau preluați controlul site-ului dvs. un lucru rămâne clar; ele interferează cu afacerile.

Artem Abgarian, Semalt Senior Customer Success Manager, oferă să luați în considerare următoarele trucuri pe care un hacker le poate utiliza pentru a se infiltra în site-urile / sistemele dvs.

1. Un atac de injectare

Acest atac apare atunci când există o eroare în biblioteca dvs. SQL, baza de date SQL sau chiar sistemul de operareîn sine. Echipa dvs. de angajați deschide ceea ce trece ca fișiere credibile, dar necunoscut pentru ei, fișierele au comenzi ascunse (injecții). Facandastfel încât acestea permit hack-ului să obțină acces neautorizat la date confidențiale, cum ar fi detaliile cărții de credit, conturile bancare, numărul de securitate socială,etc.

2. Un Atac de Scripting Cross Site

Atacurile XSS apar atunci când un pachet de fișiere, o aplicație sau o adresă URL "a primi cerere" este trimisă lafereastra browserului. Rețineți că în timpul atacului, arma (care ar putea fi una dintre cele trei menționate) ocolește procesul de validare. Ca rezultat,utilizatorul este înșelat în a gândi că lucrează pe o pagină web legitimă.

3. Atac de rupere de autentificare și gestionare a sesiunii

În acest caz, hacker-ul încearcă să valorifice un sistem slab de autentificare a utilizatorilor.Acest sistem implică parole de utilizator, ID-uri de sesiune, gestionarea cheilor și cookie-urile de browser. Dacă există o portiță undeva, hackerii pot accesacontul dvs. de utilizator dintr-o locație îndepărtată, apoi se conectează utilizând datele dvs. de acreditare.

4. The Attack Clickjack

Clickjacking (sau UI-Redress Attack) apare atunci când hackerii folosesc multiple, opacestraturi pentru a păcăli utilizatorul să facă clic pe stratul superior fără a suspecta un lucru. În acest caz, hackerii "hijack" clicurile care au fost intenționatepentru pagina dvs. web. De exemplu, prin combinarea atentă a cadrelor iframe, a casetelor de text și a foilor de stil, un hacker va determina utilizatorul să se gândească căse înregistrează în contul lor, dar în sensul real, acesta este un cadru invizibil fiind controlat de cineva cu un motiv ulterior.

5. DNS Spoofing

Știați că datele cache vechi pe care le-ați uitat pot veni și bântuietu? Ei bine, un hacker poate identifica o vulnerabilitate în sistemul de nume de domeniu care îi permite să direcționeze traficul de la un server legit la un dummysite sau server. Aceste atacuri replică și se răspândesc de la un server DNS la altul, falsificând orice pe calea sa.

6. Social Attack Engineering

Din punct de vedere tehnic, aceasta nu este hacking per se. În acest caz, dați confidențialinformațiile cu bună-credință spun despre un chat web, e-mail, social media sau prin orice interacțiune online. Totuși, aici vine o problemăîn; ceea ce credeai că este un furnizor de servicii legitime se dovedește a fi o idee. Un bun exemplu ar fi înșelătoria "Microsoft Technical Support".

7. Legarea SYM (un atac interior)

Simbolink-urile sunt fișiere speciale care "îndreaptă" spre o legătură tare în apropierea unui fișier montatsistem. Aici, hacker-ul poziționează strategic simbolul astfel încât aplicația sau utilizatorul care accesează punctul final să presupună că acestea suntaccesând fișierul corect. Aceste modificări pot corupe, suprascrie, adăuga sau modifica permisiunile fișierelor.

8. Atacul solicitărilor intersecte

Aceste atacuri se întâmplă atunci când utilizatorul este conectat la contul lor. Un hacker de lalocalizarea la distanță poate profita de această ocazie pentru a vă trimite o cerere HTTP forjată. Aceasta este menită să colecteze informațiile cookie-urilor. Aceste date cookierămâne valabil dacă rămâi conectat. Pentru a fi în siguranță, întotdeauna deconectați-vă din conturi atunci când ați terminat cu ei.

9. Atacul de executare a codului la distanță

Acest lucru exploatează deficiențele pe serverul dvs. Elementele cripte, cum ar fi directoarele la distanță,cadrele de bord, bibliotecile, precum și alte module software care rulează pe baza autentificării utilizatorilor sunt vizate de malware, script-uri și comenzilinii.

10. DDOS atac

Un atac distribuit de refuz al serviciului (abreviat ca DDOS), apare atunci când mașina estesau serviciile serverului dvs. sunt respinse. Acum, când sunteți offline, hackerii se rătăcesc cu site-ul web sau cu o funcție specifică. Scopulacest atac este următorul: întrerupeți sau preluați un sistem care rulează.

November 28, 2017
Semalt Expert: Cele mai frecvente moduri în care hackerii folosesc pentru a ataca un site
Reply