Back to Question Center
0

Semalt Эксперт: Пільны погляд у Hackers Toolkit

1 answers:

Пасля таго, як хакеры даведаюцца пра шлях ўзламаць арганізацыі, яны будуць выкарыстоўваць яго, абапіраючыся на іхвопыт і мінулыя поспехі. Таму, спрабуючы зразумець сэнс якога-небудзь парушэння дадзеных можа апынуцца істотнае значэнне, як адзін трапляе на ўвазенападніка і разгледзець, якім чынам яны могуць выкарыстоўваць, каб нанесці шкоду.

Франк Абагнал Кліент Поспех менеджэр Semalt Лічбавыя паслугі, прадстаўлены найбольш распаўсюджаныя тыпы нападаў, звычайна выкарыстоўваюцца хакерамі:

1. Шкоднаснае праграмнае забеспячэнне

Шкоднасны асартымент шкоднасных праграм, такія як вірусы і вымагальнікіякія даюць зламыснікам выдалены кантроль. Пасля таго, як ён атрымлівае ўваход у кампутар, яна ставіць пад пагрозу цэласнасць кампутара і ўзяць надмашына ў выкарыстанні. Ён таксама кантралюе ўсю інфармацыю, якая перадаецца ў і з сістэмы, а таксама дзеянні на націск клавіш. У большасціасобнікаў, яна патрабуе хакера выкарыстоўваць спосабы, праз якія яны могуць атрымаць вредонос ўсталяваныя такія як спасылкі, і бяскрыўднымі электронную поштуукладанняў.

2. Фішынг

Фішынг, як правіла, выкарыстоўваецца, калі атакавалы маскіруе сябе як хто-небудзь ціарганізацыі яны давяраюць, каб зрабіць тое, што яны не будуць. Яны, як правіла, выкарыстоўваюць тэрміновасць ў электроннай пошце, як ашуканская дзейнасць, а таксама па электроннай пошцемацаванне. На загрузку ўкладанні, ён ўстанаўлівае шкоднаснае ПА, якое перанакіроўвае карыстача на законных якія выглядаюць вэб-сайт, які па-ранейшамупрасіць асабістую інфармацыю ад карыстальніка.

3. SQL Injection Attack

Structured Query Language гэта мова праграмавання, які дапамагае мець зносіныз базамі дадзеных. Большасць сервераў захоўвання прыватнай інфармацыі ў сваіх базах дадзеных. Калі ёсць якія-небудзь прабелы ў зыходным кодзе, хакер можа ўпырснуцьSQL-сваіх уласных, што дазваляе ім заднюю дзверы, дзе яны могуць задаць ўліковыя дадзеныя ад карыстальнікаў сайта. Праблема становіцца больш праблематычнымкалі сайт захоўвае важную інфармацыю пра сваіх карыстальнікаў, такіх як крэдытнай інфармацыі ў сваіх базах дадзеных..

4. Cross-Site Scripting (XSS)

Ён працуе такім жа чынам, як ін'екцыі SQL, так як ён уводзіць шкоднасны код усайт. Калі наведвальнікі атрымаць ўваход на сайт, код ўстанаўлівае сябе ў браўзэры карыстальніка, уплываючы такім чынам на наведвальнік непасрэдна.Хакеры ўстаўкі аўтаматычна запускаюцца каментары ці скрыпты на сайце, каб выкарыстаць XSS. Карыстальнікі могуць нават не ўсведамляць, што хакеры захапілі іхінфармацыя, пакуль не будзе занадта позна.

5. Адмова ў абслугоўванні (DoS)

атака DoS ўключае перагрузку вэб-сайт з занадта шмат трафіку да кропкі ягоперагружае сервер і не можа служыць яго змест да людзей, якія спрабуюць атрымаць да яго доступ. Выгляд трафіку, які выкарыстоўваецца хакерамі з'яўляеццамеў на ўвазе, каб затапіць сайт, каб адключыць яго ад карыстальнікаў. У выпадку, калі некалькі кампутараў выкарыстоўваюцца для ўзлому, ён становіцца Distributed DenialСэрвіс атака (DDoS), даючы нападаючы розныя IP-адрас адначасова працаваць з, і робяць яго цяжэй прасачыць іх.

6. Сесія Згон і Людзі-в-цэнтр

і назад аперацыі паміж кампутарам і выдаленым вэб-серверам кожнагамае унікальны ідэнтыфікатар сеансу. Пасля таго, як хакер авалодвае ідэнтыфікатар сеансу, яны могуць рабіць запыты пазіруюць як кампутар. Гэта дазваляе ім атрымацьнезаконнае пранікненне ў нічога не падазравалы карыстальнік, каб атрымаць кантроль над сваёй інфармацыяй. Некаторыя з спосабаў, якія выкарыстоўваюцца для скрасці ідэнтыфікатары сеансаў празмежсайтовый скріптінга.

7. Паўторнае выкарыстанне пасведчанне

У сувязі з павелічэннем колькасці вэб-сайтаў, якія патрабуюць паролі, карыстальнікі могуць выбраць для паўторнага выкарыстанняіх паролі для дадзеных сайтаў. Эксперты па бяспецы раяць людзям выкарыстоўваць унікальныя паролі. Хакеры могуць атрымаць імёны карыстальнікаў і пароліі выкарыстоўваць грубую сілу, каб атрымаць доступ. Ёсць у наяўнасці менеджэры пароляў, каб дапамагчы з рознымі ўліковымі дадзенымі, якія выкарыстоўваюцца на розных вэб-сайтах.

Заключэнне

Гэта проста, але некаторыя з метадаў, якія выкарыстоўваюцца вэб-сайтаў зламыснікаў. яны ўвесь часраспрацоўкі новых і інавацыйных метадаў. Тым не менш, усведамляючы гэта адзін са спосабаў зніжэння рызыкі нападаў і павышэння бяспекі.

November 28, 2017
Semalt Эксперт: Пільны погляд у Hackers Toolkit
Reply