Топ 10 метода за хакване, които трябва да знаете

Притеснявате ли се колко опасни могат да бъдат хакерите? Ето най-добрите методи за хакване и опасностите, които крият.

Развитието на интернет технологиите донесе много растеж и бизнес възможности, както и нови методи за хакване.

От частни потребители на социални медии до малки фирми и големи корпорации, кръгът от жертви на съвременния хакер е огромен.

Следователно във ваш най-добър интерес е да добиете представа за възможните опасности, които дебнат в световната мрежа, както и да разполагате с правилната информация за смекчаване на тези заплахи за сигурността. Тази публикация хвърля малко светлина.

Топ методи за хакване

Ето най-добрите методи за хакване:

1. Социално инженерство

Социалното инженерство е процес на манипулиране на потенциална жертва, за да разкрие важна информация или да предприеме определени действия, които ще предоставят на нападателя необходимия достъп. Има много начини да се подходи към социалното инженерство, като например да се обадите на жертвата по телефона и да поискате чувствителна информация. Този метод се нарича вишинг и често се използва за събиране на банкова информация от нищо неподозиращи жертви, които вярват, че от другата страна е истински банков служител.

Друг популярен метод е Фишинг, и точно като телефонния метод, той включва имитации. Тук може да е фалшив банков уебсайт, който изглежда 100% като уебсайта на оригиналната банка. Жертвата получава имейл или текстово съобщение с връзка към фалшивия сайт, в което се иска спешно да актуализира данните си от съображения за сигурност. Въпреки това, цялата информация, въведена на фалшивия сайт, се копира от нападателя и се използва за изпразване на акаунта на жертвата.

Други методи включват хакерът да стане приятел с жертвата и постепенно да получи достъп до необходимата информация или да се представя за авторитетна фигура, като държавен служител, шеф или агент по сигурността, за да сплаши жертвата да разкрие информация.

Начините да не станете жертва на социално инженерство включват да не се доверявате на непознати, винаги да проверявате дали сте на правилния уебсайт с „https://” и никога не давайте вашите пароли или ПИН кодове, независимо какво.

2. Подслушване

Друг опасен метод за хакване е подслушването. Опасно е, защото има толкова много начини да го направите и няма ограничение за количеството информация, която хакерът може да получи.

Примерните методи включват надушване на мрежови пакети за извличане на информация с помощта на софтуер за мрежов анализатор, като напр Wireshark. Друг начин е да инсталирате малко приложение на компютъра или смартфона на жертвата, което регистрира всяко натискане на клавиш или улавя цялата текстова комуникация.

Други методи за подслушване включват атаки "човек по средата", които позволяват на хакер да предаде информация на две страни, докато те вярват, че комуникират директно. Например, GSM мрежите автоматично се свързват с най-силния сигнал, така че чрез подправяне на GSM кулата на определена мрежа, всички мобилни телефони в тази зона автоматично се свързват с хакера и предават информацията си през неговата система.

3. Отвличане на сесии и бисквитки

Браузърите и приложенията комуникират със сървъри, използвайки сесии. За да влезе в сесия със сървър, потребителят трябва първо да се идентифицира с помощта на комбинация за вход/парола и евентуално двуфакторно удостоверяване. Когато самоличността на потребителя бъде потвърдена, тогава сървърът започва сесия с браузъра на потребителя, по време на която не е необходима допълнителна проверка, докато потребителят не излезе.

Един малък проблем тук е, че сървърът ще съхранява a курабийка на машината на удостоверения потребител или добавете идентификатор на сесия към URL адреса, казвайки нещо като този потребител е готов, схващате дрифта. Но проблемът е, че ако хакер може да открадне тези бисквитки или идентификатор на сесия, тогава той получава достъп до тази ограничена среда, в която жертвата трябваше да се удостовери, за да влезе. След това той може да публикува публикации, да прехвърля пари или да прави каквото си поиска.

Сега има много начини да постигнете това:

  1. XSS или Cross-Site Scripting – Това включва подмамване на жертвата да щракне върху връзка към легитимен сайт, но това включва JavaScript код за кражба на неговите бисквитки за този легитимен сайт и изпращането им до сайта на хакера.
  2. Подухване на сесии – Хакерът може да използва мрежови снифери като Wireshark, за да прихване информация за сесия и бисквитки.
  3. Фиксиране на сесия – Нападателят изпраща връзка към жертва, която съдържа идентификатор на сесия. Ако жертвата влезе и системата не успее да генерира нов идентификатор на сесия, тогава хакерът може да използва същия идентификатор на сесия, за да влезе също. Решението тук е системата винаги да генерира нов идентификатор на сесия след всяко влизане.
  4. Дарение за сесия – Хакер влиза в законен сайт, след което изпраща връзка с данните за сесията на жертва, като я моли да актуализира информацията. Жертвата ще види, че е влязла и ако не забележи, че това не е неговият акаунт, тогава може да въведе чувствителна информация, която хакерът по-късно да открадне. Едно решение е винаги да излизате, когато сте готови.

4. XSS и CSRF

Както вече споменахме по-горе, XSS означава Cross-Site Scripting, докато CSRF означава Cross-Site Request Forgery. Тук трябва да отбележите, че XSS надхвърля обикновената кражба на бисквитки, тъй като става въпрос за стартиране на скрипт на страница, на която жертвата има доверие, докато се свързва с други, по-малко надеждни уебсайтове.

Жертвата не трябва да влиза в системата, да бъде удостоверена или да предприема каквото и да е действие, за да попадне на XSS атака, която обикновено е автоматична. За CSRF обаче жертвата трябва да е влязла в конкретен уебсайт и допълнително да предприеме действие, като например щракване върху бутон.

Вземете, например, Victim-Bob е влязъл в уебсайта на банката си, след това нещо го разсейва и той попада на уебсайт, предлагащ Безплатна ваканция до Макао, всичко, от което се нуждае, е да щракне върху бутона. След като щракне обаче, уебсайтът изпраща заявка за паричен превод до неговата банка и тъй като той има активна сесия с банката, тя може да премине. 

Всичко, от което се нуждае уебсайтът на нападателя, е да създаде формуляр, насочен към банката с правилните полета, като например:

5. Hotspot Honeypot

Използвали ли сте някога безплатен WiFi за достъп до мрежата? Надяваме се, че сте използвали VPN (виртуална частна мрежа), за да се защитите, или в противен случай може да сте жертва на honeypot.

Схемата върви по следния начин: хакер създава безплатна WiFi гореща точка със снифър за пакети зад кулисите, за да събира пароли и други ценности от тези, които сърфират в мрежата безплатно. Някои дори създават фалшиви фирмени горещи точки, като например в кафенета, летища и ресторанти.

За да избегнете подобни хакове, просто стойте далеч от безплатни горещи точки или използвайте VPN, ако трябва да използвате обществени WiFi.

6. Груба сила

Атаката с груба сила е опит за влизане в акаунта на жертва чрез изпробване на всички възможни комбинации от потребителско име и парола. Може също да се отнася до кракване на алгоритъм чрез опит за възможно най-много ключове.

Kali Linux, популярната хакерска операционна система, идва с инструменти за груба сила като Джон Изкормвача, ncrack, намлява хидра. Има и списъци с думи, които помагат при атаки в речника. Те съдържат списък с най-популярните пароли и думи от речника, като напр маймуна, 12345, моята тайна парола, 00000,  и така нататък.

Методите за избягване на груби атаки включват добавяне на captcha към страницата за вход, ограничаване на броя на опитите за влизане и налагане на използването на сигурни пароли – 8 знака или повече, с комбинация от символи, цифри и главни и малки букви.

7. DoS & DDoS

DoS означава Отказ от обслужване атака, докато DDoS означава Distributed Denial на Service атака. Целта тук е да се затрупа компютърна система, като например сървър, с толкова много заявки, че да стане неспособна да изпълнява други заявки – да излезе офлайн.

DoS идва от една машина и е лесно да се забележи и блокира. DDoS от друга страна идва от множество компютри и това може да бъде ботнет, който се разпространява по целия свят, често произхождащ от компютри, заразени със зловреден софтуер.

Трябва да имате предвид, че за разлика от повечето други методи в този списък, DDoS атаките нямат за цел да откраднат или изпълнят зловреден код на компютъра на жертвата. По-скоро те се използват за задържане на бизнес сървъри под обсада, тъй като тези компании не могат да продължат услугите си, докато не бъде платен откуп.

Най-лесният начин да избегнете DDoS атаки е да използвате уеб хост, който включва DDoS защита в предлагания пакет.

8. Целеви и нецелеви атаки към уебсайтове

Целенасочената атака е атака, която е насочена конкретно към уебсайта на жертвата, докато нецеленасочена атака се случва на уебсайт, защото нападателят е използвал обща слабост на софтуера.

Уебсайтовете на WordPress, например, са склонни към нецелеви атаки, особено тези, работещи на по-стари, неактуализирани версии. Нападателят открива експлойт, който работи с определена платформа, версия или рамка за разработка, след което пуска експлойта през списък с адреси на уебсайтове, които използват платформата, за да види кои от тях се повреждат.

За целенасочени атаки хакерът ще прекара малко повече време, за да опознае уебсайта на жертвата и това може да варира от няколко дни до много месеци. Целенасочените атаки обикновено са по-опасни и могат да бъдат пагубни, особено за големите фирми.

9. SQL инжектиране

Кога LulzSec проникнаха в сървърите на Sony PlayStation Network през 2011 г. и откраднаха 1 милион пароли, те описаха операцията като обикновен SQL injection хак.

SQL инжектирането е актът на добавяне на езикови директиви на SQL към адреса на заявката на уебсайт с надеждата, че програмистът не е изчистил такива потенциално вредни входни данни. И когато SQLi работи, хакерът често получава администраторски достъп до базата данни, както се случи в Sony.

Предотвратяването на SQL инжектиране е възможно чрез използване на най-новите версии на популярни платформи и рамки. Въпреки това, тези, които изграждат сами, ще трябва да се съсредоточат върху правилното валидиране на входа, използването на подготвени отчети, съхранени процедури и сканиране за уязвимости.

10. Уязвимости на плъгини

Освен основните проблеми със сигурността на популярни платформи като WordPress, които често могат да бъдат избегнати чрез надграждане до най-новите версии на софтуера, плъгините, от друга страна, могат да създадат голяма заплаха от хакване.

В екосистемата на WordPress има над 50,000 XNUMX плъгина и всеки от тях представлява потенциален риск за сигурността, тъй като по-голямата част от текущите хакове на WordPress идват от тези уязвимости на плъгини.

Въпреки че 100% безопасност не е възможна тук, все пак можете да подобрите защитата на уебсайт срещу уязвимост на плъгини, като изберете само висококачествени плъгини с високи оценки. След това редовно правете основни актуализации на системата и плъгините и избягвайте използването на стари теми или разширения от всякакъв вид.

Заключение

Изброихме 10-те най-добри метода на хакерите и вие сте видели техните причини и възможни методи за предотвратяване. Както трябва да сте заключили, хакването е част от компютърния свят, така че винаги трябва да се съобразявате със заплахите от хакване. 

Като сте наясно с тези заплахи обаче и прилагате правилните мерки за защита, когато е необходимо, вие също можете драстично да намалите риска от хакване.

Ннамди Океке

Ннамди Океке

Ннамди Океке е компютърен ентусиаст, който обича да чете широка гама от книги. Той има предпочитания към Linux пред Windows/Mac и използва
Ubuntu от ранните си дни. Можете да го хванете в Twitter чрез бонготракс

Статии: 298

Получавайте технически неща

Технически тенденции, тенденции при стартиране, прегледи, онлайн приходи, уеб инструменти и маркетинг веднъж или два пъти месечно