Back to Question Center
0

Fakulo Semalt: La Plej Komunaj Vojaj Hakistoj Uzas Ataki Aran

1 answers:

Hakado estas minaco al malgrandaj kaj grandaj entreprenoj egale. Fakte, grandaj korporacioj ŝatasMicrosoft, NBC, Twitter, Facebook, Drupalo kaj ZenDesk ĵus hakis siajn retejojn. Ĉu ĉi tiuj ciber-krimuloj volasŝtelas privatajn datumojn, fermu vian komputilon aŭ transprenas la kontrolon de via retejo, unu afero restas klara; Ili interrompas kun negocoj.

Arta Abgara, La Semalt Senior Customer Success Manager, proponas konsideri la jenajn lertaĵojn, kiun hakisto povas uzi por infiltri en viajn retejojn / sistemon.

1. Injekta Atako

Ĉi tiu atako okazas kiam ekzistas difekto en via SQL-biblioteko, SQL-datumbazo aŭ eĉ la VINsin mem. Via teamo de dungitoj malfermas, kio pasas kiel kredindaj dosieroj sed nekonataj al ili, la dosieroj kaŝis komandojn (injektoj). Farantedo ili permesas la hakon gajni ne rajtigitan aliron al konfidaj datumoj kiel kreditkartaj detaloj, bankaj kontoj, sociala sekureco,ktp.

2. A Kruco Loko Skribanta Atakon

XSS-atakoj okazas kiam dosiero paketo, aplikaĵo aŭ URL 'ricevi peton' estas sendita al laretumilo de la retumilo. Rimarku, ke dum la atako, la armilo (povus esti iu el la tri menciitaj) preterlasas la validan procezon. Tial,la uzanto trompas pensi, ke ili laboras en leĝa retpaĝo.

3. Rompita Aŭtentikado & Seska Direktado-Atako

En ĉi tiu kazo, la hakisto provas kapitaligi sur malforta uzanto-aŭtentila sistemo.Ĉi tiu sistemo implikas uzantajn pasvortojn, sesajn idojn, ŝlosilajn administradojn kaj retumilojn. Se estas buklo ie, hackers povas alirivia uzanto-konto el remota loko, tiam ili ensalutu uzante viajn kreditojn.

4. La Malĉefa Atako

Clickjacking (aŭ la UI-Redress Attack) okazas kiam hackers uzas multoblajn, opakajntavoloj por trompi al la uzanto klakante la supran tavolon sen suspekti ion. En ĉi tiu kazo, la klakistoj de la "hakistoj" de la hakisto estis signifitajpor via retpaĝo. Ekzemple, per komuna kombinado de iframoj, tekstkestoj kaj stiloj, hakisto kondukos al la uzanto pensi tionili ensalutiĝas en ilian konton, sed fakte, nevidebla kadro estas kontrolita de iu kun plua motivo.

5. DNS Spoofing

Ĉu vi sciis, ke malnovaj kaŝmemoroj, kiujn vi forgesis, povas veni kaj ĉagrenivi? Nu, hakisto povas identigi vulnerabilecon en la domajna nomo-sistemo, kiu permesas al ili deturni trafikon de legit-servilo por manĝiretejo aŭ servilo. Ĉi tiuj atakoj replikas kaj disvastiĝas sin de unu DNS-servilo al alia, prokrastante ion sur ĝia vojo.

6. Socia Inĝenieristiko

Teknike, ĉi tio ne hakas per se. En ĉi tiu kazo, vi donas konfidenconInformoj de bona fido diras super babilejo, retpoŝto, sociaj amaskomunikiloj aŭ per iu interreta interago. Tamen, jen estas problemoen; kion vi opiniis, ke legit-provizanto rezultas esti ploy. Bona ekzemplo estus la "Ŝanĝa Teknika Subtenado" de Microsoft.

7. Sindikado (interna atako)

Simplifoj estas specialaj dosieroj, kiuj "punktas" malmolajn ligilojn al muntita dosierosistemo. Ĉi tie, la hakisto strategie posedas la simbolon tia, ke la apliko aŭ uzanto al la fina punkto supozas, ke ili estasalirante la korektan dosieron. Ĉi tiuj modifoj koruptas, anstataŭigas, aldonas aŭ ŝanĝas dosierajn permesojn.

8. Kruco-Eja Peto-Atako

Ĉi tiuj atakoj okazas kiam la uzanto ensalutis en sian konton. Hakisto de aRemota loko povas preni ĉi tiun ŝancon sendi al vi forĝitan HTTP-peton. Ĉi tio signifas kolekti vian kuketeton. Ĉi ĉi kuketaj datumojrestas valida se vi restos ensalutinta. Por esti sekura, ĉiam ensalutu el viaj kontoj kiam fariĝu kun ili.

9. La Remote Code Execution Attack

Ĉi tio utiligas malfortojn de via servilo. Kulpaj komponantoj kiel remotaj adresaroj,kadroj, bibliotekoj, kaj aliaj programaj moduloj kurantaj sur la uzanto-aŭtentika bazo estas celitaj de malware, skriptoj kaj komandolinioj.

10. Atako de DDOS

Dispensita dissendo de servado (mallongigita kiel DDOS) okazas kiam la maŝinoaŭ la servantoj de la servantoj estas malkonfirmitaj al vi. Nun kiam vi estas senkonekta, la hackers tinker kun la retejo aŭ specifa funkcio. La fino deĉi tiu atako estas ĉi tio: interrompi aŭ transpreni kurantan sistemon.

November 28, 2017
Fakulo Semalt: La Plej Komunaj Vojaj Hakistoj Uzas Ataki Aran
Reply