Back to Question Center
0

خبير سيمالت: الأكثر شيوعا القراصنة طرق استخدام للهجوم على الموقع

1 answers:

القرصنة هي تهديد يواجه الشركات الصغيرة والكبيرة على حد سواء. في الواقع، الشركات الكبيرة مثلمايكروسوفت، ان بي سي، تويتر، الفيسبوك، دروبال، و زنديسك مؤخرا قد اختراق مواقعهم. ما إذا كان هؤلاء مجرمي الإنترنت يرغبون فيسرقة البيانات الخاصة، إيقاف تشغيل جهاز الكمبيوتر الخاص بك أو تولي السيطرة على موقع الويب الخاص بك، شيء واحد لا يزال واضحا. فإنها تتداخل مع الشركات.

أرتيم أبغريان، و Semalt كبير العملاء نجاح مدير، ويقدم للنظر في الحيل التالية يمكن للقراصنة استخدامها للتسلل إلى المواقع الخاصة بك / النظام.

1. هجوم حقن

يحدث هذا الهجوم عندما يكون هناك خلل في مكتبة سكل الخاص بك، قاعدة بيانات سكل أو حتى نظام التشغيلبحد ذاتها. فريقك من الموظفين فتح ما يمر كملفات ذات مصداقية ولكن غير معروف لهم، الملفات مخبأة الأوامر (الحقن). عن طريق القياملذلك، فإنها تسمح الإختراق للحصول على الوصول غير المصرح به إلى البيانات السرية مثل تفاصيل بطاقة الائتمان، والحسابات المصرفية، رقم الضمان الاجتماعي،إلخ

. هجوم عبر موقع البرمجة النصية

هجمات شس تحدث عندما يتم إرسال حزمة ملف، تطبيق أو ورل 'الحصول على طلب' إلىنافذة المتصفح. لاحظ أنه خلال الهجوم، السلاح (يمكن أن يكون أي من الثلاثة المذكورة) يتجاوز عملية التحقق. كنتيجة لــ،يتم خداع المستخدم إلى التفكير في أنهم يعملون على صفحة ويب شرعية.

3. كسر المصادقة وإدارة الجلسة هجوم

في هذه الحالة، يحاول القراصنة الاستفادة من نظام مصادقة المستخدم الضعيف.يتضمن هذا النظام كلمات مرور المستخدم، ومعرفات الجلسات، وإدارة المفاتيح، وملفات تعريف الارتباط للمتصفح. إذا كان هناك ثغرة في مكان ما، يمكن للقراصنة الوصولحساب المستخدم الخاص بك من موقع بعيد ثم تسجيل الدخول باستخدام بيانات الاعتماد الخاصة بك.

(4). هجوم كليكجاك

يحدث النقر على المفاتيح (أو هجوم رد واجهة المستخدم) عندما يستخدم المخترقون عدة مرات، معتمةطبقات لخداع المستخدم في النقر فوق الطبقة العليا دون الشك في شيء. في هذه الحالة، نقرات القراصنة "الخطف" التي كانت مقصودةلصفحتك على الويب. على سبيل المثال، من خلال الجمع بين إطارات إفرامس ومربعات النص وأوراق الأنماط بعناية، سيؤدي الهاكر المستخدم إلى التفكير في ذلكانهم تسجيل الدخول إلى حسابهم، ولكن بالمعنى الفعلي، وهذا هو إطار غير مرئي التي تسيطر عليها شخص مع دوافع خفية.

<إمغ سرك = "هتب: // رانككسيرينس..كوم / أرتيكلس / إمغ / 1109-3.jpg "بوردر =" 0 "ويدث =" 350px "ستايل =" مارجين-بوتوم: 0؛ مارجين-توب: 29px؛ فلوت: رايت؛ مارجين-ليفت: 40px؛ "ألين =" عبسميدل ">

5. دنس سبوفينغ

هل تعلم أن البيانات المخبأ القديمة التي كنت قد نسيت عنها يمكن أن تأتي وتطاردأنت؟ حسنا، يمكن للقراصنة تحديد الضعف في نظام اسم النطاق الذي يسمح لهم لتحويل حركة المرور من ملقم شرعي إلى دميةالموقع أو الخادم. هذه الهجمات تكرار وانتشار أنفسهم من ملقم دنس واحد إلى آخر، خداع أي شيء على طريقها.

6. هجوم الهندسة الاجتماعية

من الناحية الفنية، وهذا ليس القرصنة في حد ذاتها. في هذه الحالة، تعطي سريةالمعلومات بحسن نية يقول أكثر من دردشة على شبكة الإنترنت، والبريد الإلكتروني، وسائل الاعلام الاجتماعية أو من خلال أي تفاعل عبر الإنترنت. ومع ذلك، هذا هو المكان الذي تأتي مشكلةفي؛ ما كنت تعتقد أنه مزود خدمة شرعي تبين أن تكون حيلة. مثال جيد سيكون "احتيال الدعم الفني ل ميكروسوفت".

. سيملينكينغ (هجوم داخلي)

سيملينكس هي ملفات خاصة أن "أشر إلى" وصلة صلبة مواكبة ملف مثبتالنظام. هنا، القراصنة مواقع استراتيجيا سيملينك مثل أن التطبيق أو المستخدم الوصول إلى نقطة النهاية يفترض أنهاالوصول إلى الملف الصحيح. هذه التعديلات الفاسدة، الكتابة، إلحاق أو تغيير أذونات الملف.

8. طلب الهجوم عبر الموقع

تحدث هذه الهجمات عندما يتم تسجيل المستخدم في حسابهم. A هاكر من aموقع بعيد قد اغتنام هذه الفرصة لنرسل لك طلب هتب مزورة. ويهدف هذا إلى جمع معلومات ملف تعريف الارتباط. بيانات ملف تعريف الارتباط هذهتبقى صالحة إذا كنت البقاء تسجيل الدخول. لتكون آمنة، دائما تسجيل الخروج من حساباتك عند القيام به معهم.

9. هجوم تنفيذ التعليمات البرمجية عن بعد

هذا يستغل نقاط الضعف على الخادم الخاص بك. مكونات كولابابل مثل الدلائل النائية،والأطر، والمكتبات، فضلا عن وحدات البرمجيات الأخرى التي تعمل على أساس المصادقة المستخدم تستهدف البرامج الضارة، والنصوص والأوامرخطوط.

. دوس هجوم

يحدث إنكار موزع للخدمة (مختصر باسم دوس) عندما يكون الجهازأو خدمات الملقم لك. الآن عندما كنت متواجد حاليا، القراصنة تينكر مع موقع أو وظيفة معينة. والهدف منهذا الهجوم هو هذا: مقاطعة أو تولي نظام تشغيل.

November 28, 2017
خبير سيمالت: الأكثر شيوعا القراصنة طرق استخدام للهجوم على الموقع
Reply