Eksperti Semalt: Mënyrat më të zakonshme që hackerët i përdorin për të sulmuar një sit

Hacking është një kërcënim me të cilin përballen bizneset e vogla dhe të mëdha. Në fakt, korporatat e mëdha si Microsoft, NBC, Twitter, Facebook, Drupal dhe ZenDesk kohët e fundit kishin hakuar faqet e tyre të internetit. Nëse këta kriminelë në internet dëshirojnë të vjedhin të dhëna private, të mbyllin kompjuterin tuaj ose të marrin kontrollin e faqes tuaj, një gjë mbetet e qartë; ato ndërhyjnë në biznes.

Artem Abgarian, Menaxheri i Lartë i Sukseseve të Klientëve të Semalt , ofron për të marrë parasysh truket e mëposhtëm që një haker mund të përdorë për t'u infiltruar në faqet e internetit / sistemin tuaj.

1. Një Sulm injeksioni

Ky sulm ndodh kur ka një të metë në Bibliotekën tuaj SQL, SQL Database ose madje edhe vetë OS. Ekipi juaj i punonjësve hap atë që kalon si skedarë të besueshëm, por të panjohur për ta, skedarët kanë komanda të fshehura (injeksione). Duke vepruar kështu, ata lejojnë që hack të fitojë qasje të paautorizuar në të dhëna konfidenciale, siç janë detajet e kartës së kreditit, llogaritë bankare, numri i sigurimeve shoqërore, etj.

2. Një sulm me shkrime kryq

Sulmet XSS ndodhin kur një paketë skedarësh, aplikacioni ose një URL 'marr kërkese' dërgohet në dritaren e shfletuesit. Vini re se gjatë sulmit, arma (mund të jetë ndonjë nga tre të përmendurit) anashkalon procesin e vlefshmërisë. Si rezultat, përdoruesi mashtrohet duke menduar se ata janë duke punuar në një faqe të ligjshme të internetit.

3. Authentication Broken & Attack Management Management

Në këtë rast, hakeri përpiqet të përfitojë nga një sistem i dobët i vërtetimit të përdoruesit. Ky sistem përfshin fjalëkalimet e përdoruesve, idetë e sesionit, menaxhimin e tasteve dhe cookie-t e shfletuesit. Nëse ka një boshllëk diku, hakerat mund të hyjnë në llogarinë tuaj të përdoruesit nga një vend i largët, atëherë ata hyni në përdorimin e letrave kredenciale tuaja.

4. Sulmi Clickjack

Clickjacking (ose UI-Redress Attack) ndodh kur hakerat përdorin shtresa të shumta, të errëta për të mashtruar përdoruesin në klikimin e shtresës së lartë, pa dyshuar për ndonjë gjë. Në këtë rast, klikimet e rrëmbyesve të hakerave që ishin menduar për faqen tuaj të internetit. Për shembull, duke kombinuar me kujdes iframes, kutitë e teksteve dhe fletët e stilit, një haker do ta çojë përdoruesin të mendojë se është duke hyrë në llogarinë e tyre, por në kuptimin aktual, kjo është një kornizë e padukshme që kontrollohet nga dikush me një motiv të poshtëm.

5. Spoofing DNS

A e dini se të dhënat e vjetra të cache që keni harruar mund të vijnë dhe t'ju ndjekin? Epo, një haker mund të identifikojë një cenueshmëri në sistemin e emrave të domain-it, i cili u lejon atyre të devijojnë trafikun nga një server legjitime në një faqe interneti ose server. Këto sulme përsëriten dhe përhapen veten nga një server DNS në tjetrin, duke prishur ndonjë gjë në rrugën e saj.

6. Sulmi i Inxhinierisë Sociale

Teknikisht, kjo nuk është hacking vetvetiu. Në këtë rast, ju jepni informacion konfidencial në mirëbesim, thoni përmes një bisede në internet, email, media sociale ose përmes ndonjë ndërveprimi në internet. Sidoqoftë, këtu hyn një problem; ajo që menduat se ishte një ofrues i shërbimit të ligjshëm rezulton të jetë një dredhi. Një shembull i mirë do të ishte skema e "Mbështetjes Teknike të Microsoft".

7. SYMlinking (një sulm brenda)

Symlinks janë skedarë të veçantë që "tregojnë për" një lidhje të fortë që ka një sistem skedarësh të montuar. Këtu, hakeri pozicionon në mënyrë strategjike simlinkun, në mënyrë që aplikacioni ose përdoruesi që të hyjë në pikën përfundimtare supozon se ata kanë qasje në skedarin e saktë. Këto modifikime korruptohen, rishkruajnë, bashkohen ose ndryshojnë lejet e skedarëve.

8. Sulmi i kërkesës ndër-site

Këto sulme ndodhin kur përdoruesi regjistrohet në llogarinë e tij. Një haker nga një vend i largët mund të shfrytëzojë këtë mundësi për t'ju dërguar një kërkesë të falsifikuar HTTP. Kjo ka për qëllim të mbledhë informacionin tuaj të cookie-t. Këto të dhëna cookie mbeten të vlefshme nëse qëndroni të regjistruar. Për të qenë të sigurt, gjithmonë dilni nga llogaritë tuaja kur të keni bërë me ta.

9. Sulmi i Ekzekutimit të Kodit Remote

Kjo shfrytëzon dobësitë në serverin tuaj. Komponentët e llogaritshëm si drejtoritë në distancë, kornizat, bibliotekat, si dhe modulet e tjera të programeve që funksionojnë mbi bazën e vërtetimit të përdoruesit, janë në shënjestër të malware, skriptet dhe linjat e komandës.

10. Sulmi DDOS

Një mohim i shpërndarë i sulmit të shërbimit (i shkurtuar si DDOS), ndodh kur shërbimet e makinës ose serverit ju mohohen. Tani kur jeni jashtë linje, hakerat rrahin me uebfaqen ose një funksion specifik. Qëllimi i këtij sulmi është ky: të ndërpritet ose të marrë përsipër një sistem drejtimi.