Back to Question Center
0

Semalt Эксперт: Найбольш распаўсюджаныя спосабы Хакеры выкарыстоўваць для нападу на сайт

1 answers:

Узлом з'яўляецца пагрозай для малога і буйнога бізнесу, так. На самай справе, буйныя карпарацыі, такія якMicrosoft, NBC, Twitter, Facebook, Drupal, і Zendesk нядаўна былі іх сайты ўзламаныя. Ці будуць гэтыя кібер-злачынцы хацелі бскрасці асабістыя дадзеныя, выключыць кампутар або ўзяць на сябе кантроль вашага вэб-сайта, адна рэч застаецца яснай; яны перашкаджаюць бізнэсу.

Арцём Абгарян, то Semalt Старэйшы менеджэр поспеху кліента, прапануе разгледзець наступныя трукі хакер можа выкарыстоўваць, каб пранікнуць у вашы сайты / сістэмы.

1. Injection Attack

Гэтая атака адбываецца, калі ёсць памылка ў вашым SQL бібліятэкі, базы дадзеных SQL ці нават OSсам па сабе. Каманда супрацоўнікаў адкрываць тое, што праходзіць, як надзейныя файлы, але ім невядома, як файлы, схаваныя каманды (ін'екцыі). Паступаючытак, што яны дазваляюць ўзламаць, каб атрымаць несанкцыянаваны доступ да канфідэнцыйных дадзеных, такім як дадзеныя крэдытных карт, банкаўскія рахункі, нумар сацыяльнага страхавання,і г.д.

2. Крыж сайта Attack Scripting

XSS напады адбываюцца, калі пакет файл, дадатак або URL «атрымаць запыт» адпраўляецца наакно браўзэра. Звярніце ўвагу, што падчас нападу, зброя (можа быць любая з трох згаданых) абыходзіць працэс праверкі. У выніку,карыстальнік падманваецца, думаючы, што яны працуюць на законных вэб-старонкі.

3. Разбіты Authentication & Session Management Attack

У гэтым выпадку, хакер спрабуе атрымаць выгаду з слабой сістэмы аўтэнтыфікацыі карыстача.Гэтая сістэма ўключае ў сябе карыстацкія паролі, ідэнтыфікатары сесій, кіраванне ключамі і печыва браўзэра. Калі ёсць шчыліна дзе, хакеры могуць атрымаць доступ даваш уліковы запіс карыстальніка з аддаленага месцы, то яны ўвайсці, выкарыстоўваючы свае ўліковыя дадзеныя.

4. Атака Clickjack

ClickJacking (або ПІ-Редресс Атака) адбываецца, калі хакеры выкарыстоўваюць некалькі, непразрыстыяпласты, каб падмануць карыстальніка ў пстрыкнуўшы верхні пласт, не падазраючы нічога. У гэтым выпадку хакер «перахапляе» пстрычкі, якія павінны былідля вэб-старонкі. Напрыклад, старанна сумяшчаючы фрэймы, тэкставыя палі і табліцы стыляў, хакер прывядзе карыстача ў роздум, штояны увайсці ў свой уліковы запіс, але ва ўласным сэнсе, што нябачны фрэйм ​​кіруецца кімсьці нездарма.

5. DNS-спуфинг

Ці ведаеце вы, што старыя дадзеныя кэша, што вы забыліся пра тое, можа прыйсці і бударажыцьвы? Ну, хакер можа вызначыць ўразлівасць у сістэме даменных імёнаў, што дазваляе ім, каб адцягнуць трафік ад легальнага сервера на фіктыўнывэб-сайт або сервер. Гэтыя напады тыражаваць і распаўсюджваць сябе з аднаго сервера DNS да іншага, падмены нічога на сваім шляху.

6. Сацыяльная інжынерыя Attack

З тэхнічнага пункту гледжання гэта не ўзлом сам па сабе. У гэтым выпадку, вы даеце канфідэнцыйнымінфармацыя добрасумленна казаць праз вэб-чат, электронную пошту, сацыяльныя медыя або праз любы інтэрнэт-ўзаемадзеянне. Тым не менш, гэта дзе праблема ўзнікаеу; што вы думалі, быў законным пастаўшчык паслуг аказваецца выкрутам. Добрым прыкладам можа быць «Тэхнічная падтрымка Microsoft» афёра.

7. Сімвалічныя спасылкі (унутраная атака)

Symlinks спецыяльныя файлы, якія «кропка» цвёрдая спасылка на траверзе змантаванага файласістэма. Тут хакер стратэгічна пазіцыянуе сімлінк такое, што прыкладанне або карыстальнік атрымаць доступ да канчатковай кропцы мяркуе, што яны з'яўляюццадоступу правільны файл. Гэтыя мадыфікацыі карумпаваныя, перазапісаць, дадаць ці змяніць правы доступу да файлаў.

8. Cross-Site Request Attack

Гэтыя напады адбываюцца, калі карыстальнік увайшоў у свой рахунак. хакер заддаленасць можа скарыстацца гэтай магчымасцю, каб адправіць вам запыт на падроблены HTTP. Гэта азначала, каб сабраць свае дадзеныя печыва. Гэта печыва дадзеныхзастаецца ў сіле, калі заставацца ў сістэме. Каб засцерагчы сябе, заўсёды выйдзіце з вашых уліковых запісаў, калі з імі рабіць.

9. Выдаленае выкананне кода атакі

Гэта выкарыстоўвае слабасці на сэрвэры. Вінаватыя кампаненты, такія як выдаленыя каталогі,рамкі, бібліятэкі, а таксама іншыя праграмныя модулі, якія працуюць на аснове карыстацкіх аўтэнтыфікацыі прызначаныя шкоднаснымі, скрыпты і камандыліній.

10. Атака DDOS

Размеркаваны адмова ў абслугоўванні атакі (скарочана DDOS), адбываецца тады, калі машынаці паслугі сервера не адмаўляюць вам. Зараз, калі вы знаходзіцеся ў аўтаномным рэжыме, хакеры павазіцца з сайтам або канкрэтнай функцыяй. мэтагэтая атака заключаецца ў наступным: перапыніць або ўзяць на сябе працуе сістэму.

November 28, 2017
Semalt Эксперт: Найбольш распаўсюджаныя спосабы Хакеры выкарыстоўваць для нападу на сайт
Reply