Back to Question Center
0

Chuyên gia Semalt: Một cái nhìn chặt chẽ hơn vào bộ công cụ Hackers

1 answers:

Một khi tin tặc biết cách hack một tổ chức, họ sẽ sử dụng nó để vẽkinh nghiệm và thành công trong quá khứ. Do đó, cố gắng để có ý nghĩa của bất kỳ vi phạm dữ liệu có thể chứng minh giá trị đáng kể như là một trong những được vào tâmcủa kẻ tấn công và xem xét cách họ có thể sử dụng để gây ra thiệt hại.(số 8)

Frank Abagnale, Quản lý Khách hàng thành công của Semalt Dịch vụ kỹ thuật số, trình bày các loại tấn công phổ biến nhất thường được sử dụng bởi tin tặc:(số 8)

1. Phần mềm độc hại

Phần mềm độc hại đề cập đến một loạt các chương trình gây hại như vi rút và ransomwarecung cấp cho kẻ tấn công điều khiển từ xa. Một khi nó xâm nhập được vào máy tính, nó sẽ ảnh hưởng đến tính toàn vẹn của máy tính vàmáy đang sử dụng. Nó cũng giám sát tất cả các thông tin chảy vào và ra khỏi hệ thống, cũng như các hành động trên các phím bấm. Trong hầu hết cáctrường hợp, nó đòi hỏi hacker phải sử dụng cách thức để họ có thể cài đặt phần mềm độc hại như liên kết, và email vô hạiđính kèm.(số 8)

2. Lừa đảo

Phishing thường được sử dụng khi kẻ tấn công giả mạo mình là ai đó hoặc mộttổ chức họ tin tưởng để làm điều gì đó họ sẽ không. Họ có xu hướng sử dụng khẩn cấp trong email, như hoạt động gian lận và emailtập tin đính kèm. Khi tải xuống tệp đính kèm, tệp này sẽ cài đặt phần mềm độc hại, chuyển hướng người dùng tới trang web tìm kiếm hợp pháp, tiếp tụcđể yêu cầu thông tin cá nhân từ người sử dụng.(số 8)

3. Tấn công SQL Injection

Ngôn ngữ truy vấn có cấu trúc là một ngôn ngữ lập trình, giúp giao tiếpvới cơ sở dữ liệu. Hầu hết các máy chủ lưu trữ thông tin cá nhân trong cơ sở dữ liệu của họ. Nếu có bất kỳ khoảng trống nào trong mã nguồn, một hacker có thể tiêmmột SQL của riêng họ, cho phép họ có cửa sau nơi họ có thể yêu cầu ủy nhiệm từ người dùng của trang web. Vấn đề trở nên phức tạp hơnnếu trang web lưu trữ thông tin quan trọng về người dùng của họ như thông tin tín dụng trong cơ sở dữ liệu của họ..(số 8)

4. Cross-Site Scripting (XSS)

Nó hoạt động giống như cách chèn SQL, vì nó đưa các mã độc hại vàotrang mạng. Khi khách truy cập nhập cảnh vào trang web, mã sẽ tự cài đặt vào trình duyệt của người dùng, do đó ảnh hưởng trực tiếp đến khách truy cập.Tin tặc chèn tự động chạy các nhận xét hoặc tập lệnh trên trang web để sử dụng XSS. Người dùng có thể thậm chí không nhận ra rằng tin tặc chiếm quyền điều khiểnthông tin cho đến khi quá muộn.(số 8)

5. Từ chối Dịch vụ (DoS)

Một cuộc tấn công DoS bao gồm quá tải trang web với lưu lượng truy cập quá nhiều đến một điểm nóquá tải máy chủ và không thể phục vụ nội dung của nó cho những người cố gắng truy cập vào nó. Loại giao thông được sử dụng bởi các hacker độc hại làcó nghĩa là làm tràn ngập trang web để tắt nó khỏi người dùng. Trong trường hợp một vài máy tính được sử dụng để hack, nó sẽ trở thành một Distributed Denialcủa Dịch vụ tấn công (DDoS), cho kẻ tấn công địa chỉ IP khác nhau để làm việc cùng một lúc, và làm cho khó hơn để theo dõi chúng.(số 8)

6. Cướp phiên và Cuộc tấn công Man-in-the-Middle

Các giao dịch qua lại giữa máy tính và máy chủ web từ xa mỗicó một ID phiên duy nhất. Một khi một hacker nhận được một tổ chức của ID phiên, họ có thể yêu cầu đặt ra như máy tính. Nó cho phép họ đạt đượcnhập cảnh bất hợp pháp như là một người dùng không nghi ngờ để có được kiểm soát thông tin của họ. Một số cách sử dụng để bắt giữ ID phiên là thông quacross-site scripting.(số 8)

7. Tái sử dụng Chứng chỉ

Do số lượng trang web yêu cầu mật khẩu tăng, người dùng có thể lựa chọn sử dụng lạimật khẩu của họ cho các trang web nhất định. Các chuyên gia bảo mật khuyến cáo mọi người sử dụng mật khẩu duy nhất. Hacker có thể giành được tên người dùng và mật khẩuvà sử dụng các cuộc tấn công bạo lực để truy cập. Có sẵn trình quản lý mật khẩu để giúp với các chứng chỉ khác nhau được sử dụng trên các trang web khác nhau.(số 8)

Kết luận

Đây chỉ là một vài trong số các kỹ thuật được sử dụng bởi những kẻ tấn công trang web. Chúng liên tụcphát triển các phương pháp mới và sáng tạo. Tuy nhiên, nhận thức được là một cách để giảm thiểu nguy cơ tấn công và cải thiện an ninh.(số 8)

November 28, 2017
Chuyên gia Semalt: Một cái nhìn chặt chẽ hơn vào bộ công cụ Hackers
Reply