Back to Question Center
0

Սեմալտ փորձագետ. Ամենատարածված միջոցները հակերները օգտագործում են հարձակման վայր

1 answers:

Hacking- ը վտանգ է ներկայացնում փոքր եւ մեծ բիզնեսի համար: Փաստորեն, մեծ կորպորացիաները նման ենMicrosoft- ը, NBC- ն, Twitter- ը, Facebook- ը, Drupal- ը եւ ZenDesk- ը վերջին շրջանում իրենց կայքերն են կոտրել: Արդյոք այդ կիբեր հանցագործները ցանկանում ենգողանալ անձնական տվյալները, փակել ձեր համակարգիչը կամ վերցնել ձեր կայքի վերահսկողությունը, մի բան մնում է պարզ, նրանք խանգարում են բիզնեսին:

7) Արտեմ Աբգարյան, որը Semalt Հաճախորդի գլխավոր հաջողության մենեջեր, առաջարկում է դիտել հետեւյալ հնարքները, հակերը կարող է օգտագործել ձեր կայքերը / համակարգ մուտքագրելու համար:

1. Ներարկման հարձակումը

Այս հարձակումը տեղի է ունենում, երբ առկա է SQL գրադարանում, SQL տվյալների շտեմարանում կամ նույնիսկ OS- ումինքն իրեն: Ձեր աշխատակիցների թիմը բացում է այն, ինչ անցնում է որպես վստահելի ֆայլեր, բայց նրանց անհայտ է, ֆայլերը թաքցրել են հրամաններ (ներարկումներ): ԴրանովԱյսպիսով, նրանք թույլ են տալիս խափանում ստանալ գաղտնի տվյալներ, ինչպիսիք են վարկային քարտի մանրամասները, բանկային հաշիվները, սոցիալական ապահովության համարը,եւ այլն:

2. Խաչաձեւ կայքի սցենարական հարձակումը

XSS- ի հարձակումները տեղի են ունենում այն ​​ժամանակ, երբ ֆայլի փաթեթը, դիմումը կամ URL- ը «ստանալու հայտ» է ուղարկվումբրաուզերի պատուհանը: Նշենք, որ հարձակման ժամանակ զենքը (կարող է լինել երեք նշվածներից մեկը) շրջանցում է վավերացման գործընթացը: Որպես արդյունք,օգտագործողը խաբվում է մտածելով, որ նրանք աշխատում են օրինական կայքերում:

3. Broken Authentication & Session Management Attack

Այս դեպքում հակերը փորձում է կապիտալացնել թույլ օգտագործողի վավերացման համակարգը:Այս համակարգը ներառում է օգտագործողի ծածկագրերը, նիստի նույնացուցիչները, հիմնական կառավարման եւ բրաուզերի բլիթները: Եթե ​​ինչ - որ տեղ բացակայում է, հակերները կարող են մուտք գործելձեր օգտագործողի հաշիվը հեռավոր վայրից, ապա մուտք գործեք `օգտագործելով ձեր հավատարմագրերը:

4. The Clickjack հարձակումը

Clickjacking (կամ UI- Redress Attack) տեղի է ունենում, երբ հակերները օգտագործում են բազմակի, անթափանցշերտերը խաբել օգտագործողին `սեղմելով վերին շերտը, առանց որեւէ բան կասկածելու: Այս պարագայում հակերը «խաբում է» սեղմումները, որոնք նախատեսված էինձեր վեբ էջի համար: Օրինակ, եթե դուք ուշադրություն դարձնեք, iframes, տեքստային տուփեր եւ stylesheets, հակերը կհանգեցնի օգտվողին մտածել, որնրանք մուտք են գործում իրենց հաշիվը, բայց իրական իմաստով, դա անտեսանելի շրջանակ է, որը վերահսկվում է ինչ-որ մեկի կողմից խիստ շարժիչով:

5. DNS խուզարկություն

Արդյոք գիտեք, որ մոռացված հիշապահեստը կարող է գալ եւ հետապնդելդուք Դե, հակերը կարող է հայտնաբերել դոմենի անվան համակարգում խոցելիություն, որը թույլ է տալիս նրանց երթեւեկել լեգիտ սերվերից դեպի կպչունկայք կամ սերվեր: Այս հարձակումները կրկնօրինակել եւ տարածվել են մեկ DNS սերվերի մյուսից, խափանելով որեւէ բան իր ճանապարհին:

6. Սոցիալական ճարտարագիտական ​​հարձակումը

7) տեխնիկապես, սա ոչ թե hacking per se. Այս դեպքում դուք գաղտնի եքտեղեկատվությունը բարեխղճորեն ասում է վեբ զրույցի, էլեկտրոնային փոստի, սոցիալական լրատվամիջոցների կամ ցանկացած առցանց փոխազդեցության միջոցով: Այնուամենայնիվ, այստեղ խնդիր է առաջանումin; ինչ եք կարծում, որ լեգիտիվ ծառայություններ մատուցողը հայտնվում է խաբեբայություն: Լավ օրինակ կարող է լինել «Microsoft- ի տեխնիկական աջակցության» խաբեությունը:

7. SYMlinking (ներսում հարձակումը)

Symlinks- ը հատուկ ֆայլեր են, որոնք «մատնանշում են» կոշտ հղումը, կախված տեղադրված ֆայլիցհամակարգը: Այստեղ հաքերը ռազմավարորեն տեղադրում է symlink- ն այնպիսին, որ վերջնական կետին դիմող ծրագիրը կամ օգտագործողը ենթադրում են, որ դրանք ենմուտք գործել ճիշտ ֆայլ: Այս փոփոխությունները կոռումպացված են, վերագրվում, կցվում կամ փոփոխվում են ֆայլի թույլտվությունները:

8. Խաչաձեւ հարցման հարձակումը

7) Այս հարձակումները տեղի են ունենում, երբ օգտագործողը մուտք է գործում իրենց հաշիվ: Հաքեր ահեռավոր տեղակայումը կարող է այդ հնարավորությունից օգտվել, որպեսզի Ձեզ ուղարկի կեղծված HTTP հարցում: Սա նշանակում է հավաքել ձեր cookie- ի տվյալները: Այս cookie- ի տվյալներըմնում է վավեր, եթե մնաք մուտք գործել: Ապահով լինել, միշտ դուրս գալ ձեր հաշիվներից, երբ դրանք կատարվել են:

9. Remote Code Execution Attack

Սա թույլ է տալիս թույլ կողմերը ձեր սերվերի վրա: Կասկածելի բաղադրիչները, ինչպիսիք են հեռավոր դիրեկտորիաները,շրջանակներ, գրադարաններ, ինչպես նաեւ օգտագործողի ինքնությունը հաստատող հիմունքներով աշխատող այլ ծրագրային մոդուլներ ուղղված են չարամիտ ծրագրերին, սցենարներին եւ հրահանգներինգծերը:

10. DDOS հարձակումը

7) Ծառայության հարձակման տարածված ժխտումը (կրճատվել է որպես DDOS), տեղի է ունենում մեքենայի կողմիցկամ սերվերի ծառայությունները մերժվում են ձեզ: Այժմ, երբ դուք անցանց եք, հաքերները նայում են կայքի կամ որոշակի գործառույթին: Նպատակըայս հարձակումը սա է `ընդհատել կամ վերցնել վազող համակարգ:

November 28, 2017
Սեմալտ փորձագետ. Ամենատարածված միջոցները հակերները օգտագործում են հարձակման վայր
Reply