Back to Question Center
0

Semalt Експерт: Найпоширеніші способи хакерів використовують для атаки сайту

1 answers:

Хакерство - це загроза для малого та великого бізнесу. Фактично великі корпорації люблятьMicrosoft, NBC, Twitter, Facebook, Drupal та ZenDesk нещодавно отримали свої веб-сайти. Чи хочуть ці кібер-злочинцівикрадають особисті дані, вимикають комп'ютер або передають контроль над вашим веб-сайтом, одна річ залишається ясною; вони перешкоджають бізнесу.

Артем Абгарян, Семальт Старший менеджер по роботі з клієнтами пропонує розглянути наступні трюки, які хакер може використати для проникнення на ваші веб-сайти / систему.

1. Напад на ін'єкцію

Ця атака виникає, коли виникає недолік у вашій бібліотеці SQL, SQL-базі даних або навіть ОСсама по собі Ваша команда співробітників відкриває те, що передає як надійні файли, але невідомий, у файлах є приховані команди (ін'єкції). Роблячитому вони дозволяють зламати несанкціонований доступ до конфіденційних даних, таких як дані кредитної картки, банківські рахунки, номер соціального страхування,тощо.

2. Сценарій атаки на крос-сайт

Атаки XSS виникають, коли файловий пакет, додаток або URL-адреса "отримати запит" надсилаються на адресувікно браузера. Зауважте, що під час атаки зброя (може бути будь-якою з трьох згаданих) обходить процес перевірки. В результаті,Користувач зводиться до думки, що вони працюють на законних веб-сторінках.

3. Розбита атака аутентифікації та керування сеансами

У цьому випадку хакер намагається скористатися слабкою системою автентифікації користувачів.Ця система включає в себе паролі користувача, ідентифікатори сеансу, керування ключами та cookie браузера. Якщо десь є лазівка, хакери можуть отримати доступваш обліковий запис користувача з віддаленого місця, після чого вони ввійшли, використовуючи ваші облікові дані.

4. Clickjack Attack

Clickjacking (або UI-Redress Attack) відбувається, коли хакери використовують кілька, непрозорішари, щоб змусити користувача клацати верхній шар, не підозрюючи нічого. У цьому випадку клацами хакерів "викрадають", які мали на увазідля вашої веб-сторінки. Наприклад, шляхом ретельного комбінування фреймів, текстових полів і таблиць стилів хакер поведуть користувачеві це мислитивони входять до свого облікового запису, але в дійсному сенсі це невидимий кадр, який контролює хтось з прихованим мотивом.

5. DNS Spoofing

Чи знаєте ви, що старі дані кешу, про які ви забули, можуть прийти і переслідувативи? Ну, хакер може ідентифікувати уразливість в системі доменних імен, що дозволяє їм переадресовувати трафік із старого сервера на манекенвеб-сайт або сервер. Ці атаки повторюють і поширюються з одного сервера DNS на інший, підробляючи щось на своєму шляху.

6. Соціальна інженерія атаки

Технічно, це не хакерство як таке. У цьому випадку ви даєте конфіденційністьЗверніть увагу на інформацію, що стосується веб-чату, електронної пошти, соціальних мереж або будь-якої інтерактивної взаємодії. Однак тут виникає проблемав що, на вашу думку, був законним постачальником послуг, виявляється підступним. Хорошим прикладом може бути мошенничество "технічної підтримки Microsoft".

7. SYMlinking (всередині атаки)

Символьні посилання - це спеціальні файли, які "вказують" на жорсткий зв'язок у супровідному файлісистема Тут хакер стратегічно розміщує символічне посилання таким чином, що прикладна програма або користувач, що звертається до кінцевої точки, припускає, що вони єдоступ до правильного файла. Ці модифікації пошкоджені, перезаписуються, додаються або змінюються дозволи файлів.

8. Перехресне запит напад

Ці атаки трапляються, коли користувач входить у свій обліковий запис. Хакер зВіддалене місце може скористатися цією можливістю, щоб надіслати вам підроблений HTTP-запит. Це призначено для збору вашої інформації про файли cookie. Дані файлів cookieзалишається в силі, якщо ви залишаєтеся ввійти в систему. Щоб бути в безпеці, завжди виходити з облікових записів, коли це зроблено з ними.

9. Напад на виконання віддаленого коду

Це використовує недоліки на вашому сервері. Culpable компоненти, такі як віддалені каталоги,бібліотеки, а також інші програмні модулі, запущені на основі аутентифікації користувача, спрямовані на зловмисне програмне забезпечення, скрипти та командулінії

10. DDOS Attack

Розповсюджений атак про відмову в обслуговуванні (скорочено як DDOS), виникає, коли машинаабо послуги сервера вам відмовлено. Тепер, коли ви знаходитесь в автономному режимі, хакери лають з веб-сайтом або певною функцією. Метаце атака: переривання або перехоплення працюючої системи.

November 28, 2017
Semalt Експерт: Найпоширеніші способи хакерів використовують для атаки сайту
Reply