Back to Question Center
0

خبير سيمالت: نظرة أوثق في مجموعة أدوات الهاكرز

1 answers:

مرة واحدة المتسللين تعلم من طريقة الإختراق منظمة، وأنها سوف تستخدم ذلك الاعتماد علىوالخبرة والنجاحات السابقة. لذلك، في محاولة لفهم أي خرق البيانات يمكن أن تثبت قيمة كبيرة كما يحصل المرء في العقلمن المهاجم والنظر في الطرق التي قد تستخدم للتسبب في ضرر.

فرانك أباغنيل، مدير نجاح العملاء Semalt الخدمات الرقمية، ويعرض الأنواع الأكثر شيوعا من الهجمات التي يشيع استخدامها من قبل قراصنة:

1. البرامج الضارة

البرمجيات الخبيثة يشير إلى مجموعة متنوعة من البرامج الضارة مثل الفيروسات و رانسومواريالتي تعطي المهاجمين التحكم عن بعد. بمجرد أن يكسب الدخول إلى الكمبيوتر، فإنه يعرض للخطر سلامة الكمبيوتر والاستيلاء علىآلة في الاستخدام. كما أنها تراقب جميع المعلومات التي تتدفق داخل وخارج النظام، وكذلك الإجراءات على ضغطات المفاتيح. على الأغلبحالات، فإنه يتطلب القراصنة لاستخدام الطرق التي من خلالها يمكن الحصول على البرامج الضارة مثبتة مثل الروابط، وغير مؤذية يبحث البريد الإلكترونيالمرفقات.

. الخداع

عادة ما يستخدم التصيد الاحتيالي عندما ينكر المهاجم نفسه بشخص أو شخصمنظمة يثقون بها للقيام بشيء لم يفعلوه. أنها تميل إلى استخدام الإلحاح في البريد الإلكتروني، مثل النشاط الاحتيالي، والبريد الإلكترونيالمرفق. عند تنزيل المرفق، فإنه يقوم بتثبيت البرامج الضارة، التي تعيد توجيه المستخدم إلى موقع ويب شرعي يبحث، والذي يستمرلطلب معلومات شخصية من المستخدم.

3. هجوم حقن سكل

لغة الاستعلام المنظمة هي لغة برمجة، مما يساعد على التواصلمع قواعد البيانات. تخزن معظم الخوادم معلومات خاصة في قواعد بياناتها. إذا كان هناك أي ثغرات في التعليمات البرمجية المصدر، قد القراصنة حقنسكل من تلقاء نفسها، والذي يسمح لهم الباب الخلفي حيث يمكنهم طلب أوراق اعتماد من مستخدمي الموقع. وتصبح المسألة أكثر إشكاليةإذا كان الموقع يخزن المعلومات الهامة عن مستخدميها مثل معلومات الائتمان في قواعد البيانات الخاصة بهم..

(4). البرمجة النصية عبر الموقع (شس)

وهو يعمل في نفس الطريقة كما حقن سكل، كما أنه يضخ التعليمات البرمجية الخبيثة فيموقع الكتروني. عندما يدخل الزوار الدخول إلى الموقع، فإن الرمز يثبت نفسه على متصفح المستخدم، مما يؤثر على الزوار مباشرة.القراصنة إدراج تلقائيا تشغيل التعليقات أو البرامج النصية على الموقع لاستخدام شس. المستخدمين قد لا يدركون حتى أن القراصنة اختطفواالمعلومات حتى فوات الأوان.

5. الحرمان من الخدمة (دوس)

ينطوي هجوم دوس على التحميل الزائد للموقع الإلكتروني مع عدد كبير جدا من الزيارات إلى نقطةيؤدي إلى زيادة تحميل الخادم وعدم القدرة على عرض المحتوى التابع له للأشخاص الذين يحاولون الوصول إليه. نوع الزيارات التي يستخدمها المخترقون الخبيثون هويعني إغراق الموقع لإغلاقه عن المستخدمين. في حالة استخدام العديد من أجهزة الكمبيوتر للاختراق، يصبح إنكار الموزعةمن هجوم الخدمة (دوس)، مما يعطي المهاجم عناوين إب مختلفة للعمل في وقت واحد من، ويجعل من الصعب تتبع لهم.

6. اختطاف الجلسة والهجمات في منتصف الهجوم

المعاملات ذهابا وإيابا بين الكمبيوتر وخادم الويب البعيد لكل منهمالديك معرف جلسة فريد. مرة واحدة يحصل القراصنة على عقد من معرف الجلسة، فإنها يمكن أن تجعل طلبات طرح مثل الكمبيوتر. انها تسمح لهم لكسبالدخول غير القانوني كمستخدم غير مطمئن للحصول على السيطرة على المعلومات الخاصة بهم. بعض الطرق المستخدمة في خطف معرفات الجلسة من خلالعبر موقع البرمجة.

. إعادة استخدام الاعتماد

نظرا لزيادة عدد المواقع التي تتطلب كلمات مرور، قد يختار المستخدمون إعادة استخدامهاكلمات المرور الخاصة بهم لمواقع معينة. ينصح خبراء الأمن الناس بالاستفادة من كلمات المرور الفريدة. قد يكتسب المخترقون أسماء المستخدمين وكلمات المرورواستخدام هجمات القوة الغاشمة للوصول. هناك مديري كلمة السر المتاحة للمساعدة في مختلف الاعتماد المستخدم على مواقع مختلفة.

الخلاصة

هذه ليست سوى عدد قليل من التقنيات المستخدمة من قبل مهاجم الموقع. هم باستمراروتطوير أساليب جديدة ومبتكرة. ومع ذلك، فإن الوعي هو وسيلة للتخفيف من مخاطر الهجمات وتحسين الأمن.

November 28, 2017
خبير سيمالت: نظرة أوثق في مجموعة أدوات الهاكرز
Reply