Back to Question Center
0

Семалт Екперт: Најчешћи начини коришћења хакера да нападну сајт

1 answers:

Хаковање је претња која се суочава с малим и великим предузећима. Заправо, велике корпорације волеМицрософт, НБЦ, Твиттер, Фацебоок, Друпал и ЗенДеск су недавно објавили своје веб странице. Да ли ови сајбер криминалци желеукраду приватне податке, искључите рачунар или преузмете контролу над вашом веб-сајту, једна ствар остаје јасна; они се мешају у бизнис.

Артем Абгариан, тхе Семалт Сениор Сениор Цустомер Суццесс Манагер, нуди да размотри следеће трикове које хакер може користити да би се инфилтрирао на ваше веб странице / систем.

1. Инекцијски напад

Овај напад се јавља када постоји грешка у вашој СКЛ библиотеци, СКЛ бази или чак оперативном системусам. Ваш тим запослених отвара оно што пролази као веродостојне датотеке, али их непознато, датотеке имају скривене команде (ињекције). Радећитако да дозвољавају хацку да добије неовлашћени приступ поверљивим подацима као што су детаљи кредитне картице, банковни рачуни, број социјалног осигурања,итд.

2. Крст напада на скрипте

КССС напади се јављају када се пакету датотека, апликацији или УРЛ-у "добије захтев" пошаље напрозор прегледача. Имајте на уму да током напада, оружје (може бити било која од три наведена) заобилази процес валидације. Као резултат,корисник је преварен да мисли да раде на легитимној веб страници.

3. Брокен Аутхентицатион & Аттацк Манагемент Аттацк

У овом случају, хакер покушава да искористи систем слабог идентитета корисника.Овај систем укључује корисничке лозинке, ИД сесије, управљање кључевима и колачиће претраживача. Ако постоји нека врста рупе, хакери могу приступитиваш кориснички налог са удаљеног места, а затим се пријављују помоћу ваших акредитива.

4. Цлицкјацк напад

Цлицкјацкинг (или УИ-Редресс Аттацк) се јавља када хакери користе вишеструке, непрозирнеслојеве да превари корисника у клик на горњи слој без сумње на ствар. У овом случају, хакери "хијацкс" кликова који су били подразумеваниза вашу веб страницу. На пример, пажљивим комбиновањем ифрамова, текстуалних кутија и стилских листова, хакер ће довести корисника да размишља о томеони се пријављују на свој рачун, али у стварном смислу, то је невидљиви оквир који контролише неко са сродним мотивом.

<имг срц = "хттп: // ранкекпериенце..цом / артицлес / имг / 1109-3.јпг "бордер =" 0 "видтх =" 350пк "стиле =" маргин-боттом: 0; маргин-топ: 29пк; флоат: ригхт; маргин-лефт: 40пк; "алигн =" абсмиддле ">

5. ДНС Споофинг

Да ли сте знали да стари подаци о кешу за које сте заборавили могу доћи и прогурати?ти? Па, хакер може да идентификује рањивост у систему имена домена који им омогућава да преусмери саобраћај са легит сервера на луткусајт или сервер. Ови напади се реплицирају и шире са једног ДНС сервера на други, преваравајући било шта на свом путу.

6. Социал Енгинееринг Аттацк

Технички, ово није хаковање пер се. У овом случају дајете повјерљивостинформације у добром вери говоре путем веб ћаскања, е-поште, друштвених медија или било које онлине интеракције. Међутим, овде долази до проблемаин; Оно што сте мислили да је легитимни провајдер услуга јесте потез. Добар пример би био превара "Мицрософт техничке подршке".

7. СИМлинкинг (унутрашњи напад)

Симлинкс су специјалне датотеке које "указују на" тврду везу у подигнутој датотецисистем. Овде, хакер стратешки позиционира симбол, тако да апликација или корисник који приступа крајњој тачки претпоставља да јестеприступ тачној датотеки. Ове измене корумпиране, преписују, додају или мењају дозволе за датотеке.

8. Захтев за цросс-Сите Аттацк

Ови напади се дешавају када је корисник пријављен на свој рачун. Хакер из адаљинска локација може искористити ову прилику да вам пошаље фалсификован ХТТП захтјев. Ово би требало да прикупи информације о колачићима. Ови подаци о колачићимаостаје валидно ако останете пријављени. Да бисте били сигурни, увек се одјавите са својих налога када завршите са њима.

9. Напад на удаљено извршење кода

Ово експлоатише слабости на вашем серверу. Кулпабилне компоненте попут удаљених директорија,оквири, библиотеке, као и други софтверски модули који се користе на основу аутентичности корисника, циљани су на малвер, скрипте и командулиније.

10. ДДОС напад

Удружени напад одбијања услуге (скраћено као ДДОС), се јавља када је машина у питањуили серверске услуге вам нису дозвољене. Сада када сте ван мреже, хакери тинкер са вебсајта или одређене функције. Циљовај напад је следећи: прекинути или преузети систем који ради.

November 28, 2017
Семалт Екперт: Најчешћи начини коришћења хакера да нападну сајт
Reply