Back to Question Center
0

Chuyên gia Semalt: Cách phổ biến nhất Các hacker sử dụng để tấn công một trang web

1 answers:

Hacking là một mối đe dọa đối với các doanh nghiệp nhỏ và lớn. Trên thực tế, các tập đoàn lớn nhưMicrosoft, NBC, Twitter, Facebook, Drupal và ZenDesk gần đây đã bị tấn công vào trang web của họ. Cho dù bọn tội phạm mạng này muốnăn cắp dữ liệu cá nhân, tắt máy tính hoặc kiểm soát trang web của bạn, một điều vẫn rõ ràng; họ can thiệp vào các doanh nghiệp.(số 8)

Artem Abgarian, người Semalt Senior Customer Success Manager, đề xuất xem xét các thủ đoạn mà một hacker có thể sử dụng để thâm nhập vào các trang web / hệ thống của bạn.(số 8)

1. An Injection Attack

Cuộc tấn công này xảy ra khi có một lỗ hổng trong Thư viện SQL của bạn, cơ sở dữ liệu SQL hoặc ngay cả hệ điều hànhchinh no. Nhóm nhân viên của bạn mở những gì vượt qua như là các tập tin đáng tin cậy nhưng không biết đến họ, các tập tin có ẩn lệnh (tiêm). Bằng cách làmdo đó, họ cho phép các hack để truy cập trái phép vào dữ liệu bí mật như chi tiết thẻ tín dụng, tài khoản ngân hàng, số an sinh xã hội,vv(số 8)

2. Một tấn công kịch bản chéo trang web

Các cuộc tấn công XSS xảy ra khi một gói tin, ứng dụng hoặc một URL 'lấy yêu cầu' được gửi đếncửa sổ trình duyệt. Lưu ý rằng trong cuộc tấn công, vũ khí (có thể là bất kỳ trong ba đề cập) bỏ qua quá trình xác nhận. Kết quả là,người dùng bị lừa vào suy nghĩ rằng họ đang làm việc trên một trang web hợp pháp.(số 8)

3. Tấn công Quản lý Chứng thực bị hỏng và Quản lý Phiên

Trong trường hợp này, hacker cố gắng tận dụng hệ thống xác thực người dùng yếu.Hệ thống này liên quan đến mật khẩu người dùng, id phiên, quản lý khóa và cookie của trình duyệt. Nếu có một lỗ hổng ở đâu đó, tin tặc có thể truy cậptài khoản người dùng của bạn từ một địa điểm từ xa sau đó họ đăng nhập sử dụng các thông tin của bạn.(số 8)

4. Cuộc tấn công Clickjack

Clickjacking (hoặc UI-Redress Attack) xảy ra khi hacker sử dụng nhiều, không rõ rànglớp để lừa người dùng nhấp vào lớp trên cùng mà không nghi ngờ gì cả. Trong trường hợp này, hacker 'hijacks' các nhấp chuột có ý nghĩacho trang web của bạn. Ví dụ: bằng cách kết hợp cẩn thận khung nội tuyến, hộp văn bản và biểu định kiểu, một hacker sẽ dẫn người dùng vào suy nghĩ rằnghọ đang đăng nhập vào tài khoản của họ, nhưng trong thực tế ý nghĩa, đó là một khung vô hình đang được kiểm soát bởi ai đó với một động cơ thầm kín.(số 8)

5. Lừa dối DNS

Bạn có biết rằng dữ liệu bộ nhớ cache cũ mà bạn đã quên có thể đến và ám ảnhbạn? Vâng, một hacker có thể xác định một lỗ hổng trong hệ thống tên miền cho phép họ chuyển hướng lưu lượng truy cập từ máy chủ legit sang giảtrang web hoặc máy chủ. Các cuộc tấn công này nhân bản và lây lan từ một máy chủ DNS khác, giả mạo bất cứ điều gì trên con đường của nó.(số 8)

6. Kỹ thuật Kỹ thuật Xã hội

Về mặt kỹ thuật, đây không phải là hacking per se. Trong trường hợp này, bạn cho bí mậtthông tin có thiện chí nói trên web chat, email, phương tiện truyền thông xã hội hoặc qua bất kỳ tương tác trực tuyến nào. Tuy nhiên, đây là nơi có vấn đềtrong; những gì bạn nghĩ là một nhà cung cấp dịch vụ VN hóa ra là một phương tiện. Một ví dụ điển hình là lừa đảo "Hỗ trợ Kỹ thuật của Microsoft".(số 8)

7. SYMlinking (một cuộc tấn công bên trong)

Các siêu liên kết là các tập tin đặc biệt "trỏ đến" một liên kết cứng cùng với một tập tin được gắn kếthệ thống. Ở đây, hacker chiến lược định vị các liên kết tượng trưng sao cho ứng dụng hoặc người dùng truy cập điểm cuối giả định rằng chúng làtruy cập vào các tập tin chính xác. Những sửa đổi này bị hỏng, ghi đè lên, nối thêm hoặc thay đổi quyền truy cập tập tin.(số 8)

8. Yêu cầu Cross-Site

Các cuộc tấn công xảy ra khi người dùng đăng nhập vào tài khoản của họ. Một hacker từ mộtvị trí từ xa có thể nắm bắt cơ hội này để gửi cho bạn một yêu cầu HTTP giả mạo. Điều này có nghĩa là để thu thập thông tin cookie của bạn. Dữ liệu cookie nàyvẫn còn giá trị nếu bạn ở lại. Để an toàn, luôn đăng xuất khỏi tài khoản khi làm xong.(số 8)

9. Cuộc tấn công thực thi mã từ xa

Điều này khai thác điểm yếu trên máy chủ của bạn. Culpable các thành phần như thư mục từ xa,các khuôn khổ, thư viện cũng như các mô đun phần mềm khác chạy trên cơ sở xác thực người dùng được nhắm mục tiêu bởi phần mềm độc hại, các kịch bản và lệnhđường dây.(số 8)

10. Tấn công DDOS

Một cuộc tấn công từ chối dịch vụ phân tán (viết tắt là DDOS) xảy ra khi máy tínhhoặc các dịch vụ của máy chủ bị từ chối. Bây giờ khi bạn đang offline, những kẻ tấn công sẽ chèo lái với trang web hoặc một chức năng cụ thể. Mục đích củacuộc tấn công này là: gián đoạn hoặc tiếp quản một hệ thống đang chạy.(số 8)

November 28, 2017
Chuyên gia Semalt: Cách phổ biến nhất Các hacker sử dụng để tấn công một trang web
Reply