Back to Question Center
0

Semalt Expert:ハッカーがサイトを攻撃するのに使う最も一般的な方法

1 answers:
(0)(1)(2)(3)(2)(5)(6)(7)ハッキングは、小規模企業も大企業も同様の脅威です。実際、大企業はマイクロソフト、NBC、Twitter、Facebook、Drupal、ZenDeskは最近、彼らのウェブサイトをハッキングしてしまった。これらのサイバー犯罪者が望むかどうかプライベートデータを盗んだり、PCをシャットダウンしたり、あなたのウェブサイトのコントロールを引き継いだりすることは明らかです。彼らはビジネスに干渉します。(8)(7)アルテム・アブリアン(10)セマルト(11)シニア顧客成功マネージャーは、ハッカーがあなたのウェブサイト/システムに潜入するために使用できる次のトリックを検討するよう提案しています。(8)(13)1。注射攻撃(14)(7)この攻撃は、SQLライブラリ、SQLデータベース、またはOSに欠陥がある場合に発生します自体。あなたの従業員のチームは、信頼できるファイルとして渡されたものの、未知のものを開いてしまいますが、ファイルに隠れたコマンド(インジェクション)があります。行うことによってしたがって、彼らは、ハッキングが、クレジットカードの詳細、銀行口座、社会保障番号などの機密データへの不正アクセスを得ることを可能にする。等(8)(2)(18)(6)(13)2。クロスサイトスクリプティング攻撃(14)(7)XSS攻撃は、ファイルパケット、アプリケーション、またはURL「get request」がブラウザのウィンドウ。攻撃中、武器(上記3つのいずれかになる可能性があります)が検証プロセスをバイパスします。結果として、ユーザは、正当なウェブページ上で作業していると騙される。(8)(13)3。壊れた認証とセッション管理攻撃(14)(7)この場合、ハッカーは弱いユーザ認証システムを利用しようとする。このシステムには、ユーザーのパスワード、セッションID、キー管理、およびブラウザのCookieが含まれます。どこかに抜け穴があると、ハッカーはアクセスできますあなたのユーザアカウントは遠隔地から取得し、あなたの資格情報を使ってログインします。(8)(13)4。 Clickjack攻撃(14)(7)Clickjacking(またはUI-Redress Attack)は、ハッカーが複数の不透明ユーザーは何かを疑うことなくトップレイヤーをクリックするように仕向けます。この場合、ハッカーの「ハイジャック」とは、あなたのウェブページのために。たとえば、iframe、テキストボックス、およびスタイルシートを慎重に組み合わせることによって、ハッカーはユーザーに彼らは自分のアカウントにログインしていますが、実際の意味では、それは邪悪な動機を持つ誰かがコントロールしている目に見えないフレームです。(8)(2)(6)(13)5。 DNSスプーフィング(14)(7)あなたが忘れてしまった古いキャッシュデータは、君は?ハッカーはドメイン名システムの脆弱性を特定して、正規のサーバーからダミーに迂回させることができますウェブサイトまたはサーバー。これらの攻撃は、1つのDNSサーバーから別のDNSサーバーに複製して広がり、その経路上の何かを偽装します。(8)(13)6。社会工学の攻撃(14)(7)技術的には、これはハッキング自体ではありません。この場合、あなたは機密情報を与える誠実な情報は、ウェブチャット、電子メール、ソーシャルメディアを通じて、またはオンラインでのやりとりを通じて語ります。しかし、これが問題の原因ですに;あなたが正当なサービスプロバイダーだと思ったことは、道徳的なものになりました。良い例は、「Microsoftテクニカルサポート」の詐欺です。(8)(13)7。 SYMリンキング(内部攻撃)(14)(7)シンボリックリンクは、マウントされたファイルとハードリンクを「指す」特殊ファイルですシステム。ここで、ハッカーは、シンボリックリンクを戦略的に配置して、エンドポイントにアクセスするアプリケーションまたはユーザが、正しいファイルにアクセスしてください。これらの変更は、ファイルのパーミッションを破壊、上書き、追加、変更します。(8)(2)(47)(6)(13)8。クロスサイトリクエストアタック(14)(7)これらの攻撃は、ユーザーが自分のアカウントにログインしたときに発生します。ハッカーからのリモートロケーションは、あなたに偽造されたHTTPリクエストを送信するこの機会を奪う可能性があります。これはあなたのクッキー情報を収集するためのものです。このクッキーデータログインしている場合は有効です。安全のためには、アカウントが終了したら常にログアウトしてください。(8)(13)9。リモートでコードが実行される攻撃(14)(7)これはサーバーの弱点を悪用します。リモートディレクトリのような脆弱なコンポーネントは、フレームワーク、ライブラリ、およびユーザー認証ベースで実行される他のソフトウェアモジュールは、マルウェア、スクリプト、およびコマンドの対象となりますライン。(8)(13)10。 DDoS攻撃(14)(7)分散型サービス拒否攻撃(DDOSと略記)は、マシンのまたはサーバーのサービスが拒否されます。今、あなたがオフラインになっているときに、ハッカーはウェブサイトや特定の機能をつかんでいます。の目的この攻撃は、実行中のシステムを中断または引き継ぐことです。(8)(6)(6)
November 28, 2017
Semalt Expert:ハッカーがサイトを攻撃するのに使う最も一般的な方法
Reply