Back to Question Center
0

Semalt Expert: نگاهی دقیقتر به مجموعه ابزارهای هکرها

1 answers:

هنگامی که هکرها از یک راه برای هک کردن یک سازمان استفاده می کنند، از آن استفاده می کنند که بر روی آنها طراحی شده استتجربه و موفقیت های گذشته. بنابراین، تلاش برای فهم دادن هر گونه نقص داده می تواند ارزش قابل توجهی را به عنوان یک در ذهن وارد شوداز مهاجم و راه هایی که ممکن است برای ایجاد صدمه استفاده کنند را در نظر بگیرید.

Frank Abagnale، مدیر موفقیت مشتری Semalt خدمات دیجیتال، رایج ترین انواع حملات را که معمولا توسط هکرها مورد استفاده قرار می گیرد ارائه می دهد:

1. تروجان

بدافزار به یک دسته از برنامه های مضر مانند ویروس ها و ransomware اشاره داردکه کنترل از راه دور مهاجم را می دهد. هنگامی که آن را وارد کامپیوتر می شود، آن را به یکپارچگی کامپیوتر و گرفتن بیش ازماشین در استفاده. این همچنین تمامی اطلاعات موجود در داخل و خارج از سیستم را نظارت می کند و همچنین اقدامات درمورد کلید های کلیدی. در بیشترموارد، هکر نیاز به استفاده از راه هایی که از طریق آن می توانند بدافزار هایی مانند لینک ها و ایمیل های ناخواسته را دریافت کنندپیوست ها.

2. فیشینگ

فیشینگ به طور معمول مورد استفاده قرار می گیرد زمانی که مهاجم خود را به عنوان یک فرد یا یک فرد پنهان می کندسازمان آنها اعتماد دارند که کاری انجام دهند. آنها تمایل به استفاده از فوری در ایمیل، مانند فعالیت های جعلی و ایمیل دارندضمیمه. در هنگام دانلود فایل، نرم افزارهای مخرب نصب می شود که کاربر را به وب سایت مشروع نگاه می کند که همچنان ادامه داردبرای پرسیدن اطلاعات شخصی از کاربر.

3. SQL Injection Attack

زبان پرسوجوی سازه یک زبان برنامه نویسی است که به برقراری ارتباط کمک می کندبا پایگاه داده بیشتر سرورها اطلاعات خصوصی را در پایگاه داده های خود ذخیره می کنند. اگر هر شکاف در کد منبع وجود داشته باشد، یک هکر ممکن است تزریق کندیک SQL خودشان، که به آنها اجازه می دهد که درهای عقب را در جایی که آنها می توانند از اعتبار نامه ها از کاربران سایت درخواست کنند. مسئله مشکل تر می شوداگر سایت اطلاعات مهم در مورد کاربران خود مانند اطلاعات اعتباری در پایگاه داده های خود ذخیره کند..

4. اسکریپت Cross Site (XSS)

آن را به همان شیوه ای که SQL تزریق می کند، کار می کند، زیرا کد مخرب را به a وارد می کندسایت اینترنتی. وقتی بازدیدکنندگان به سایت وارد می شوند، کد خود را در مرورگر کاربر نصب می کند، بنابراین مستقیم به بازدید کنندگان آسیب می رساند.هکرها به طور خودکار نظرات و یا اسکریپت ها را در سایت برای استفاده از XSS وارد می کنند. کاربران ممکن است حتی متوجه شوند که هکرها آنها را ربوده انداطلاعات تا زمانی که خیلی دیر شده باشد

5. انکار سرویس (DoS)

یک حمله DoS شامل بارگذاری وب سایت با ترافیک بیش از حد به نقطه آن استسرور را بارگیری می کند و قادر به ارائه محتوا به افراد حاضر در دسترسی به آن نیست. نوع ترافیک استفاده شده توسط هکرهای مخرب این استبه معنای سقوط وب سایت برای بستن آن از کاربران است. در یک مورد که چندین رایانه برای هک استفاده می شود، آن را Denial Distributed می شودحمله سرویس (DDoS)، به مهاجم آدرس های مختلف آی پی را به طور همزمان از کار می کند و سخت تر برای ردیابی آنها.

6. ربودن نشست و حمله به من در میان

معاملات پشت و جلو بین کامپیوتر و سرور وب از راه دور هر یکیک ID جلسه منحصر به فرد داشته باشید. هنگامی که هکر یک شناسه جلسه را نگه می دارد، می تواند درخواست ها را به عنوان رایانه ارائه دهد. این اجازه می دهد تا آنها را به دست آوردنورود غیرقانونی به عنوان یک کاربر بی نظیر برای کنترل اطلاعات بر روی آنها. برخی از راه های استفاده از شناسایی جلسات از بین رفته استاسکریپت cross-site.

7 استفاده مجدد از اعتبار

با توجه به افزایش تعداد وب سایتهایی که نیاز به گذرواژه دارند، ممکن است کاربران مجدد استفاده کنندکلمه عبور خود را برای سایت های داده شده. کارشناسان امنیتی به مردم توصیه می کنند تا از کلمه عبور منحصر به فرد استفاده کنند. هکرها ممکن است نام کاربری و کلمه عبور را بدست آورندو استفاده از حملات خشونت آمیز برای به دست آوردن دسترسی. مدیران رمز عبور موجود برای کمک به اعتبارنامه های مختلف مورد استفاده در وب سایت های مختلف وجود دارد.

نتیجه گیری

اینها فقط چند تکنیک استفاده شده توسط مهاجمان وب سایت هستند. آنها دائما هستندتوسعه روش های جدید و نوآورانه. با این حال آگاه بودن یکی از راه های کاهش ریسک حملات و بهبود امنیت است.

November 28, 2017
Semalt Expert: نگاهی دقیقتر به مجموعه ابزارهای هکرها
Reply