Back to Question Center
0

സെമൽറ്റ് വിദഗ്ദ്ധൻ: ഏറ്റവും സാധാരണമായ വഴികൾ ഹാക്കർമാർ ഒരു സൈറ്റ് ആക്രമിക്കാൻ ഉപയോഗിക്കുക

1 answers:

ഹാക്കിംഗ് ചെറുതും വലുതുമായ ബിസിനസ്സുകൾ നേരിടുന്ന ഒരു ഭീഷണിയാണ്. വാസ്തവത്തിൽ, വൻകിട കോർപ്പറേഷനുകൾമൈക്രോസോഫ്റ്റ്, എൻബിസി, ട്വിറ്റർ, ഫെയ്സ്ബുക്ക്, ദ്രുപാൽ, സെൻഡെസ്ക് എന്നീ സൈറ്റുകളും അവരുടെ വെബ്സൈറ്റുകൾ ഹാക്ക് ചെയ്തിട്ടുണ്ട്. ഈ സൈബർ കുറ്റവാളികൾ ആഗ്രഹിക്കുന്നുണ്ടോസ്വകാര്യ ഡാറ്റ മോഷ്ടിക്കുക, നിങ്ങളുടെ പിസി അടച്ചു പൂട്ടുക അല്ലെങ്കിൽ നിങ്ങളുടെ വെബ്സൈറ്റിന്റെ നിയന്ത്രണം ഏറ്റെടുക്കുക, ഒരു കാര്യം വ്യക്തമാണ്; അവർ ബിസിനസ്സിൽ ഇടപെടുന്നു.

അർത്തെം അഗേറിയൻ, ദി സെമോൾട്ട് മുതിർന്ന ഉപഭോക്തൃ സജീക്കേഷൻ മാനേജർ, നിങ്ങളുടെ വെബ്സൈറ്റുകളിലേക്കും / സിസ്റ്റങ്ങളിലേക്കും നുഴഞ്ഞുകയറാൻ ഒരു ഹാക്കർ ഉപയോഗപ്പെടുത്താൻ ഇനിപ്പറയുന്ന തന്ത്രങ്ങൾ പരിഗണിക്കുന്നു.

1. ഒരു ഇഞ്ചക്ഷൻ ആക്രമണം

നിങ്ങളുടെ SQL ലൈബ്രറി, എസ്.ക്യു.എൽ. ഡാറ്റാബേസ് അല്ലെങ്കിൽ ഒഎസ് പോലും കുറവ് വരുമ്പോൾ ഈ ആക്രമണം നടക്കുന്നുസ്വയം. നിങ്ങളുടെ ജോലിക്കാരായ ടീം വിശ്വാസയോഗ്യമായ ഫയലുകളായി കടന്നുവെങ്കിലും അവയ്ക്ക് അജ്ഞാതമായി തുറക്കുന്നു, ഫയലുകളിൽ മറഞ്ഞിരിക്കുന്ന കമാൻഡുകൾ (കുത്തിവയ്പ്പുകൾ) ഉണ്ട്. ചെയ്യുന്നതിലൂടെഅതിനാൽ ക്രെഡിറ്റ് കാർഡ് വിശദാംശങ്ങൾ, ബാങ്ക് അക്കൗണ്ടുകൾ, സാമൂഹ്യ സുരക്ഷാ നമ്പർ, ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ,തുടങ്ങിയവ.

2. ക്രോസ് സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് അറ്റ്

ഒരു ഫയൽ പാക്ക്, ആപ്ലിക്കേഷൻ അല്ലെങ്കിൽ യുആർഎൽ 'അഭ്യർത്ഥന ലഭിക്കുമ്പോൾ XSS ആക്രമണങ്ങൾ നടക്കുന്നുബ്രൌസറിന്റെ വിൻഡോ. ആക്രമണത്തിനിടയ്ക്ക്, ആയുധം (സൂചിപ്പിച്ച മൂന്നു പേരിൽ ഏതെങ്കിലും ഒന്നായിരിക്കാം) പരിശോധിക്കൽ പ്രക്രിയയെ മറികടക്കുമെന്ന് ശ്രദ്ധിക്കുക. തൽഫലമായി,ഉപയോക്താവ് ഒരു നിയമാനുസൃത വെബ്പേജിൽ പ്രവർത്തിച്ചുകൊണ്ടിരിക്കുന്നു എന്ന ചിന്തയെ വഞ്ചിച്ചു.

3. തകർന്ന ആധികാരികത ഉറപ്പ് & സെഷൻ മാനേജ്മെന്റ് ആക്രമണം

ഈ കേസിൽ, ഹാക്കർ ഒരു ദുർബലമായ ഉപയോക്തൃ പ്രാമാണീകരണ സിസ്റ്റത്തിൽ മുതലെടുക്കാൻ ശ്രമിക്കുന്നു.ഈ സിസ്റ്റത്തിൽ ഉപയോക്തൃ പാസ്വേഡുകൾ, സെഷൻ ഐഡുകൾ, കീ മാനേജ്മെന്റ്, ബ്രൗസർ കുക്കികൾ എന്നിവ ഉൾപ്പെടുന്നു. എവിടെയോ ഒരു പഴുപ്പ് ഉണ്ടെങ്കിൽ, ഹാക്കർമാർക്ക് ആക്സസ് ചെയ്യാൻ കഴിയുംഒരു വിദൂര സ്ഥാനത്ത് നിന്ന് നിങ്ങളുടെ ഉപയോക്തൃ അക്കൗണ്ട് അവർ നിങ്ങളുടെ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യുന്നു.

4. ക്ലിക്ക്ജാക്കറ്റ് അക്വാറ്റ്

ഹാക്കർമാർ മൾട്ടിപ്പിൾ, ഓപ്ടിക് ഉപയോഗിക്കുമ്പോൾ Clickjacking (അല്ലെങ്കിൽ UI-Redress Attack) സംഭവിക്കുന്നത്ഒരു വസ്തുവിനെ സംശയിക്കാതെ തന്നെ മുകളിലത്തെ ലേയർ ക്ലിക്കുചെയ്യുന്നതിനായി ഉപയോക്താവിനെ കബളിപ്പിക്കാൻ ലെയറുകൾ. ഈ കേസിൽ, ഹാക്കർ 'ഹൈജാക്ക്' ക്ലിക്കുകൾനിങ്ങളുടെ വെബ് പേജിനായി. ഉദാഹരണത്തിന്, iframes, ടെക്സ്റ്റ് ബോക്സുകൾ, സ്റ്റൈൽഷീറ്റുകൾ എന്നിവ ശ്രദ്ധാപൂർവ്വം സംയോജിപ്പിച്ചുകൊണ്ട് ഒരു ഹാക്കർ ഉപയോക്താവ്അവർ തങ്ങളുടെ അക്കൌണ്ടിലേക്ക് പ്രവേശിക്കും, എന്നാൽ യഥാർത്ഥത്തിൽ ഇത് ഒരു അദൃശ്യമായ ഫ്രെയിം ഒരാൾ നിഗൂഢമായ പ്രേരണയോടെ നിയന്ത്രിക്കും.

5. DNS സ്കൂഫിംഗ്

നിങ്ങൾ മറന്നുപോയ പഴയ കാഷെ രേഖകൾ വന്ന് നിങ്ങൾക്കറിയാമോ?നിങ്ങൾ? ഒരു ഹാക്കിംഗ് ഡൊമൈൻ നെയിം സിസ്റ്റത്തിൽ ഒരു കേടുപാടുകൾ തിരിച്ചറിയാൻ സാധിക്കുന്നു, അത് ഒരു സെൽഫിറ്റ് സെർവറിൽ നിന്ന് ഡമ്മിയിലേക്ക് ട്രാഫിക്ക് വഴിതിരിച്ചുവിടാൻ അവരെ അനുവദിക്കുന്നു.വെബ്സൈറ്റ് അല്ലെങ്കിൽ സെർവർ. ഈ ആക്രമണം ഒരു ഡിഎൻഎസ് സെർവറിൽ നിന്നും മറ്റൊന്നിലേക്കു പകർന്നു് പകരുന്നു.

6. സാമൂഹ്യ എഞ്ചിനീയറിംഗ് ആക്രമണം

സാങ്കേതികമായി, ഇത് ഒരു se hacking അല്ല. ഈ സാഹചര്യത്തിൽ നിങ്ങൾ രഹസ്യാത്മകനാണ്നല്ല വിശ്വാസത്തിൽ വെബ് ചാറ്റ്, ഇമെയിൽ, സോഷ്യൽ മീഡിയ അല്ലെങ്കിൽ ഏതെങ്കിലും ഓൺലൈൻ ഇടപെടലിലൂടെ പറയുക. എന്നിരുന്നാലും, ഇവിടെയാണ് പ്രശ്നംഇൻ നിങ്ങൾ ഒരു മെറ്റീരിയൽ സർവീസ് പ്രൊവൈഡർ ആണെന്ന് വിചാരിച്ചത് ഒരു ഗൂഢതന്ത്രമായി മാറുന്നു. ഒരു മികച്ച ഉദാഹരണം "മൈക്രോസോഫ്റ്റ് ടെക്നിക്കൽ സപ്പോർട്ട്" സ്കാം ആയിരിക്കും.

7. സിംലിങ്ക്വിംഗ് (ഒരു അകത്ത് ആക്രമണം)

സിംലിങ്കുകൾ പ്രത്യേക ഫയലുകൾ ആകുന്നു "ഒരു ചൂണ്ടിക്കാണിക്കാൻ" മൌണ്ട് ലിങ്ക് മൌണ്ട് ഒരു ഫയൽസിസ്റ്റം. ഇവിടെ, ഹാൻഡറുകൾ സഹിതം സംവേദനാത്മക സ്ഥാനം നിലകൊള്ളുന്ന ആപ്ലിക്കേഷനോ ഉപയോക്താവോ അവർ അർത്ഥമാക്കുന്നുശരിയായ ഫയൽ ആക്സസ് ചെയ്യുക. ഈ പരിഷ്കാരങ്ങൾ ഫയൽ പാസ്സ്വേർഡ്സ്, തിരുത്തിയെഴുതുക, കൂട്ടിച്ചേർക്കുകയോ മാറ്റം വരുത്തുകയോ ചെയ്യുക.

8. ക്രോസ്സ് സൈറ്റ് അഭ്യർത്ഥന ആക്രമണം

ഉപയോക്താവ് അവരുടെ അക്കൌണ്ടിലേക്ക് പ്രവേശിക്കുമ്പോൾ ഈ ആക്രമണങ്ങൾ നടക്കുന്നു. ഒരു ഹാക്കർ ഒരുനിങ്ങൾക്ക് ഒരു വ്യാജ HTTP അഭ്യർത്ഥന അയയ്ക്കാൻ വിദൂര ലൊക്കേഷൻ ഈ അവസരം ബോദ്ധ്യമാക്കാം. നിങ്ങളുടെ കുക്കി വിവരം ശേഖരിക്കാനാണ് ഇത് ഉദ്ദേശിച്ചത്. ഈ കുക്കി ഡാറ്റനിങ്ങൾ ലോഗിൻ ചെയ്തിരിക്കുന്ന പക്ഷം സാധുവാണ്. സുരക്ഷിതമായിരിക്കുന്നതിന്, അവ നിങ്ങളുടെ അക്കൗണ്ടുകളിൽ എല്ലായ്പ്പോഴും ചെയ്യുമ്പോഴെല്ലാം ലോഗ് ഔട്ട് ചെയ്യുക.

9. റിമോട്ട് കോഡ് എക്സിക്യൂഷൻ അറ്റ്മെന്റ്

ഇത് നിങ്ങളുടെ സെർവറിൽ ദൌർബല്യങ്ങളെ ചൂഷണം ചെയ്യുന്നു. വിദൂര ഡയറക്ടറികൾ,ചട്ടക്കൂട്, ലൈബ്രറികൾ, ഉപയോക്തൃ-ആധികാരികത അടിസ്ഥാനത്തിൽ പ്രവർത്തിക്കുന്ന മറ്റു സോഫ്റ്റ്വെയർ ഘടകങ്ങൾ എന്നിവ മാൽവെയർ, സ്ക്രിപ്റ്റുകൾ, കമാൻഡ് എന്നിവയിലൂടെലൈനുകൾ.

10. ഡിഡോസ് അക്വാഡ്

മെഷിനിയുടെ സേവനത്തിനിടയാക്കിയ സേവന ആക്രമണത്തിന്റെ (ഡിഡോസ്)അല്ലെങ്കിൽ സെർവറിന്റെ സേവനങ്ങൾ നിങ്ങൾക്ക് നിരസിക്കപ്പെടും. ഇപ്പോൾ നിങ്ങൾ ഓഫ്ലൈനിലായിരിക്കുമ്പോൾ, ഹാക്കർമാർ വെബ്സൈറ്റിലോ അല്ലെങ്കിൽ ഒരു പ്രത്യേക ഫംഗ്ഷനിലോ ടിക്കർ ചെയ്യുക. ലക്ഷ്യംഈ ആക്രമണം ഇതാണ്: പ്രവർത്തിപ്പിക്കുക അല്ലെങ്കിൽ പ്രവർത്തിപ്പിക്കുന്ന ഒരു സിസ്റ്റം ഏറ്റെടുക്കുക.

November 28, 2017
സെമൽറ്റ് വിദഗ്ദ്ധൻ: ഏറ്റവും സാധാരണമായ വഴികൾ ഹാക്കർമാർ ഒരു സൈറ്റ് ആക്രമിക്കാൻ ഉപയോഗിക്കുക
Reply