Back to Question Center
0

Fakulo Semalt: Pli klara Rigardu En La Hakaj Iloj

1 answers:

Iam hackers lernas pri maniero por haki organizon, ili uzos ĝin desegnante sur ilisperto kaj pasintaj sukcesoj. Sekve, provante senti ian datuman breĉon povas pruvi signifa valoro, kiel oni eniras en la mensonde la atacanto kaj konsideras la vojojn, kiujn ili povas uzi por kaŭzi malbonon.

Frank Abagnale, la Kliento Sukcesa Direktisto de Semalt Cifereca Servoj, prezentas la plej oftajn tipojn de atakoj komune uzataj de hackers:

1. Malware

Malware raportas al diversaj specioj de malutilaj programoj kiel ekzemple virusoj kaj ransomwarekiu donas malproksiman kontrolon al la atakantoj. Unufoje ĝi gajnas eniron en la komputilon, ĝi kompromitas la integrecon de la komputilo kaj ekprenas lamaŝino en uzo. Ĝi ankaŭ monitorigas la tutan informon fluantan kaj ekstere de la sistemo, same kiel la agojn sur la ŝlosiloj. Plejpartepetskriboj, ĝi postulas la hakiston uzi vojojn per kiuj ili povas akiri la malware instalitan kiel ligiloj kaj senkulpa rigardanta retpoŝtonligiloj.

2. Fiŝado

Phiŝado estas kutime uzata kiam la atacanto disvastiĝas kiel iu aŭ aorganizo ili fidas fari ion, kion ili ne volus. Ili emas uzi urĝecon en la retpoŝto, kiel fraŭda agado kaj retpoŝtokorinklino. Al la malŝarĝo de la ligilo, ĝi instalas la malware, kiu redirectas la uzanton al laŭleĝega retejo, kiu daŭraspor peti personan informon de la uzanto.

3. SQLa Injekta Atako

La Strukturita Konsila Lingvo estas programlingvo, kiu helpas komunikikun datumbazoj. Plej multaj serviloj konservas privatajn informojn en siaj datumbazoj. Se estas iuj bremsoj en la fonta kodo, hakisto povas injektiSQL propra, kiu permesas al ili reen pordon, kie ili povas peti akreditojn de la uzantoj de la retejo. La afero fariĝas pli malfacilase la retejo stokas kritikajn informojn pri siaj uzantoj kiel kreditaj informoj en siaj datumbazoj..

4. Kruco-Retejo-Skribado (XSS)

Ĝi funkcias same kiel SQL-injektoj, ĉar ĝi injektas malican kodon en aretejo. Kiam vizitantoj ricevas eniron en la retejo, la kodo instigas sin sur la retumilo de la uzanto, tiel efikante la vizitantojn rekte.Hakistoj enmetas aŭtomate komentojn aŭ skriptoj en la retejo por uzi XSS. Uzantoj eble eĉ ne rimarkas, ke hakistoj forkaptis ilinInformoj ĝis ĝi estas tro malfrue.

5. Denegado de Servo (DoS)

A DoS-atako implikas superŝarĝi la retejon per tro da trafiko al punktosuperŝarĝas la servilon kaj ne povas servi ĝian enhavon al la homoj provantaj aliri ĝin. La speco de trafiko uzata de malbonaj piratistoj estasintencis inundi la retejon por fermi ĝin de uzantoj. En kazo, kie pluraj komputiloj estas uzataj por haki, ĝi fariĝas Distribuita Denadode Servo-atako (DDoS), donante al la atakanto malsamajn IP-adresojn funkcii samtempe, kaj farante ĝin pli malfacile trakti ilin.

6. Sesio Hijacking kaj Man-in-the-Middle Attacks

La reen kaj antaŭaj transakcioj inter la komputilo kaj la malproksima servilo retejo ĉiuhavas solan identigan identigon. Iam hakisto ricevas tenon de la sesio ID, ili povas fari petojn prezentante kiel la komputilo. Ĝi permesas ilin gajniNeleĝa eniro kiel nekonata uzanto akiri kontrolon pri ilia informo. Kelkaj vojoj uzataj por forpreni kunsidajn IDojn trairasKruc-ejo skribanta.

7. Kondiĉa Reuzo

Pro la pliigita nombro de retejoj postulataj pasvortoj, uzantoj povas elekti reutiliĝiiliaj pasvortoj por donitaj lokoj. Sekurecaj konsilistoj konsilas homojn uzi solajn pasvortojn. Hakistoj povas akiri domnomonojn kaj pasvortojnKaj uzu malpurajn fortajn atakojn akiri aliron. Estas disponeblaj pasvortaj administrantoj por helpi kun la diversaj credenciales uzataj en malsamaj retejoj.

Konkludo

Ĉi tiuj estas nur kelkaj el la teknikoj uzataj de retejaj atakantoj. Ili estas senĉesedisvolvante novajn kaj novajn metodojn. Tamen, konsciante estas unu maniero mildigi la riskon de atakoj kaj plibonigi sekurecon.

November 28, 2017
Fakulo Semalt: Pli klara Rigardu En La Hakaj Iloj
Reply