Back to Question Center
0

מומחה: מבט קרוב לתוך האקרים Toolkit

1 answers:

לאחר האקרים ללמוד על דרך לפרוץ ארגון, הם ישתמשו ציור על שלהםניסיון והצלחות העבר. לכן, מנסה להבין את כל הנתונים הפרה יכול להוכיח ערך משמעותי כמו אחד נכנס למוחשל התוקף ולשקול את הדרכים שבהן הם יכולים להשתמש כדי לגרום נזק.

פרנק Abagnale, מנהל הצלחה של לקוחות Semalt Digital Services, מציג את סוגי הנפוצים ביותר של התקפות נפוץ על ידי האקרים:

1. תוכנה זדונית

תוכנה זדונית מתייחס מבחר של תוכניות מזיקות כגון וירוסים ransomwareכי לתת לתוקפים שליטה מרחוק. ברגע זה נכנסים הכניסה למחשב, זה פותר את שלמות המחשב להשתלט עלמכונה בשימוש. הוא גם עוקב אחר כל המידע הזורם פנימה והחוצה של המערכת, כמו גם את הפעולות על הקשות. ברובבמקרים מסוימים, הוא מחייב את האקר להשתמש בדרכים שבאמצעותן הם יכולים לקבל את תוכנות זדוניות מותקנות כגון קישורים, ודואר אלקטרוני לא מזיקקבצים מצורפים.

2. דיוג

דיוג משמש בדרך כלל כאשר התוקף מסווה את עצמם כמישהו אוארגון שהם בוטחים לעשות משהו שהם לא. הם נוטים להשתמש בדחיפות בדוא"ל, כגון פעילות מזויפת ודוא"להִתקַשְׁרוּת. בעת הורדת הקובץ המצורף, הוא מתקין את התוכנה הזדונית, המנתבת את המשתמש לאתר אינטרנט לגיטימי, הממשיךלבקש מידע אישי מהמשתמש.

3. הזרקת SQL תקיפה

שפת שאילתה מובנית היא שפת תכנות, המסייעת לתקשרעם מאגרי מידע. רוב השרתים שומרים מידע פרטי במאגרי המידע שלהם. אם יש פערים בקוד המקור, האקר יכול להזריקSQL משלהם, המאפשר להם דלת אחורית שבה הם יכולים לבקש אישורים ממשתמשי האתר. הנושא הופך להיות בעייתי יותראם האתר מאחסן מידע קריטי על המשתמשים שלהם, כגון פרטי אשראי במאגרי המידע שלהם..

4. Scripting בין אתרים (XSS)

זה עובד באותו אופן כמו זריקות SQL, כפי שהוא מזריק קוד זדוני לתוךאתר אינטרנט. כאשר מבקרים נכנסים לאתר, הקוד מתקינו את עצמו בדפדפן של המשתמש, ובכך משפיע על המבקרים ישירות.האקרים להוסיף אוטומטית תגובות או סקריפטים באתר להשתמש XSS. משתמשים לא יכולים אפילו להבין כי האקרים חטפו שלהםמידע עד שיהיה מאוחר מדי.

5. מניעת שירות (DoS)

תקיפה DoS כרוך overoading האתר עם יותר מדי תנועה לנקודה זהמעמיס את השרת ואינו מסוגל לשרת את התוכן שלו לאנשים שמנסים לגשת אליו. סוג של תנועה בשימוש על ידי האקרים זדוניים הואשנועד להציף את האתר כדי לסגור אותו מהמשתמשים. במקרה שבו מספר מחשבים משמשים לפריצה, הוא הופך להכחשה מבוזרתשל שירות התקפה (DDoS), נותן לתוקף כתובות IP שונות לעבוד בו זמנית, מה שהופך אותו קשה יותר כדי לעקוב אחר אותם.

6. חטיפת מושב ותקיפה בין-לאומית

עסקאות הלוך ושוב בין המחשב לבין שרת האינטרנט המרוחק כל אחתיש מזהה הפעלה ייחודית. לאחר האקר מקבל להחזיק את מזהה הפגישה, הם יכולים להפוך בקשות מתחזה כמו המחשב. זה מאפשר להם להרוויחכניסה בלתי חוקית כמו משתמש תמימים כדי לקבל שליטה על המידע שלהם. חלק מהדרכים המשמשות לחטיפת מזהי הפעלה הן דרךScripting בין אתרים.

7. שימוש חוזר אישורים

בשל מספר מוגבר של אתרי אינטרנט הדורשים סיסמאות, משתמשים יכולים לבחור לעשות שימוש חוזרהסיסמאות שלהם עבור אתרים מסוימים. מומחי אבטחה מייעצים לאנשים לעשות שימוש בסיסמאות ייחודיות. האקרים עשויים לקבל שמות משתמש וסיסמאותולהשתמש בכוח פיגועים כדי לקבל גישה. ישנם מנהלי סיסמאות זמין כדי לעזור עם אישורים שונים המשמשים באתרים שונים.

מסקנה

אלה הן רק כמה טכניקות המשמשות את התוקפים באתר. הם כל הזמןפיתוח שיטות חדשות וחדשניות. עם זאת, להיות מודעים היא אחת הדרכים כדי להקל על הסיכון של פיגועים ולשפר את האבטחה.

November 28, 2017
מומחה: מבט קרוב לתוך האקרים Toolkit
Reply