10 parasta hakkerointimenetelmää, jotka sinun pitäisi tietää
Internet-teknologioiden kehitys on tuonut mukanaan paljon kasvua ja liiketoimintamahdollisuuksia sekä uutta hakkerointi sovitusmenetelmiä.
Yksityiseltä sosiaalinen media käyttäjät pienyritykset ja suuret yritykset, nykyaikaisen hakkerin uhrivalikoima on laaja.
Siksi on sinun etujen mukaista saada käsitys mahdollisista World Wide Webissä piilevistä vaaroista sekä oikeat tiedot niiden lieventämiseksi. turvallisuus uhkauksia. Tämä postaus valaisee hieman.
Suosituimmat hakkerointimenetelmät
Tässä ovat suosituimmat hakkerointitavat:
Sosiaalinen manipulointi on prosessi, jossa potentiaalista uhria manipuloidaan paljastamaan tärkeitä tietoja tai suorittamaan tiettyjä toimia, jotka antavat hyökkääjälle tarvittavan pääsyn. On monia tapoja lähestyä sosiaalista manipulointia, kuten soittamalla uhrille puhelimitse ja pyytämällä arkaluonteisia tietoja. Tätä menetelmää kutsutaan vierailla ja sitä käytetään usein keräämään pankkitietoja pahaa-aavistamattomilta uhreilta, jotka uskovat oikean pankin työntekijän olevan toisessa päässä.
Toinen suosittu menetelmä on Phishing, ja aivan kuten puhelinmenetelmä, se sisältää esiintymisiä. Tässä se voi olla väärennetty pankkisivusto, joka näyttää 100-prosenttisesti alkuperäisen pankin verkkosivustolta. Uhri saa an email tai lähettää tekstiviestillä linkin väärennetylle sivustolle ja pyytää häntä päivittämään tietonsa kiireellisesti turvallisuussyistä. Hyökkääjä kuitenkin kopioi kaikki väärennetylle sivustolle syötetyt tiedot, ja niitä käytetään uhrin tilin tyhjentämiseen.
Muita menetelmiä ovat hakkerin ystävystyminen uhrin kanssa ja vähitellen pääsy tarvittaviin tietoihin tai esiintyä auktoriteettihenkilönä, kuten valtion työntekijänä, pomona tai turva-agenttina, uhrin pelottelemiseksi paljastamaan tietoja.
Tapoja välttää joutumasta sosiaalisen manipuloinnin uhriksi on olla luottamatta vieraisiin, vaan aina varmistaaksesi, että olet oikealla verkkosivustolla "https://” äläkä koskaan anna salasanojasi tai PIN-koodejasi, mitä tahansa.
2. Salakuuntelu
Toinen vaarallinen hakkerointitapa on salakuuntelu. Se on vaarallista, koska siihen on niin monia tapoja, eikä hakkerin saamien tietojen määrää ole rajoitettu.
Esimerkkejä menetelmistä ovat verkon pakettien haisteleminen tiedon poimimiseksi käyttämällä verkkoanalysaattoriohjelmistoa, kuten Wireshark. Toinen tapa on asentaa uhrin tietokoneeseen tai älypuhelimeen pieni sovellus, joka kirjaa jokaisen näppäinpainalluksen tai tallentaa kaiken tekstiviestinnän.
Muita salakuuntelumenetelmiä ovat man-in-the-middle-hyökkäykset, joiden avulla hakkeri välittää tietoja kahdelle osapuolelle, kun he uskovat kommunikoivan suoraan. Esimerkiksi GSM-verkot linkittyvät automaattisesti vahvimpaan signaaliin, joten huijaamalla tietyn verkon GSM-torni, kaikki kyseisellä alueella olevat matkapuhelimet muodostavat automaattisesti yhteyden hakkeriin ja välittävät tietonsa hänen järjestelmän kautta.
Selaimet ja sovellukset kommunikoivat palvelimien kanssa käyttämällä istuntoja. Päästäkseen istuntoon palvelimen kanssa käyttäjän on ensin tunnistettava itsensä käyttämällä kirjautumistunnus/salasana-yhdistelmää ja mahdollisesti kaksivaiheista todennusta. Kun käyttäjän henkilöllisyys on varmistettu, palvelin aloittaa istunnon käyttäjän selaimella, jonka aikana ei vaadita lisätarkistusta ennen kuin käyttäjä kirjautuu ulos.
Yksi pieni ongelma tässä on, että palvelin tallentaa a pikkuleipä todennetun käyttäjän koneella tai lisää URL-osoitteeseen istuntotunnus sanomalla jotain tämä käyttäjä on hyvä mennä, saat ajatuksen. Mutta ongelmana on, että jos hakkeri voi varastaa nuo evästeet tai istuntotunnukset, hän saa pääsyn siihen rajoitettuun ympäristöön, johon uhrin täytyi todentaa päästäkseen. Hän voi sitten tehdä viestejä, siirtää rahaa tai tehdä mitä tahansa muuta.
Nyt on monia tapoja saavuttaa tämä:
- XSS tai Cross-Site Scripting – Tämä tarkoittaa, että uhri huijataan napsauttamaan linkkiä lailliselle sivustolle, mutta se sisältää JavaScript-koodin, jolla varastetaan hänen evästeensä kyseiselle lailliselle sivustolle ja lähetetään ne hakkerin sivustolle.
- Istunnon haistelu – Hakkeri voi käyttää Wiresharkin kaltaisia verkon haistajia siepatakseen istunto- ja evästetietoja.
- Istunnon korjaus – Hyökkääjä lähettää uhrille linkin, joka sisältää istuntotunnuksen. Jos uhri kirjautuu sisään eikä järjestelmä pysty luomaan uutta istuntotunnusta, hakkeri voi käyttää samaa istuntotunnusta myös sisäänkirjautumiseen. Ratkaisu tähän on, että järjestelmä luo aina uuden istuntotunnuksen jokaisen kirjautumisen jälkeen.
- Istunnon lahjoitus – Hakkeri kirjautuu lailliselle sivustolle ja lähettää sitten linkin istuntotietojen kanssa uhrille ja pyytää häntä päivittämään tiedot. Uhri näkee olevansa kirjautuneena sisään ja jos hän ei huomaa, että se ei ole hänen tilinsä, hän voi syöttää arkaluontoisia tietoja, jotka hakkeri voi myöhemmin varastaa. Yksi ratkaisu on aina kirjautua ulos, kun olet valmis.
4. XSS ja CSRF
Kuten edellä on jo viitattu, XSS tarkoittaa Cross-Site Scripting, kun taas CSRF tarkoittaa Cross-Site Request Forgery. Huomaa, että XSS menee tavallista evästevarkautta pidemmälle, koska kyse on skriptin suorittamisesta sivulla, johon uhri luottaa, kun hän muodostaa yhteyden muihin, vähemmän luotettaviin verkkosivustoihin.
Uhrin ei tarvitse olla kirjautuneena sisään, olla todennettu tai ryhtyä mihinkään toimiin joutuakseen XSS-hyökkäykseen, joka on yleensä automaattinen. CSRF:ssä uhrin on kuitenkin oltava kirjautuneena sisään tietylle verkkosivustolle ja lisäksi ryhdyttävä toimiin, kuten napsauttamaan painiketta.
Otetaan esimerkiksi se, että uhri-Bob kirjautuu pankkinsa verkkosivustolle, sitten jokin häiritsee häntä ja hän päätyy verkkosivustolle, joka tarjoaa Ilmainen loma Macaoon, hänen tarvitsee vain napsauttaa painiketta. Kun hän kuitenkin napsauttaa sitä, verkkosivusto lähettää rahansiirtopyynnön hänen pankkiinsa, ja koska hänellä on aktiivinen istunto pankin kanssa, se saattaa mennä läpi.
Hyökkääjän verkkosivuston tarvitsee vain luoda pankille suunnattu lomake, jossa on oikeat kentät, kuten:
5. Hotspot Honeypot
Oletko koskaan käyttänyt ilmaista WiFi-yhteyttä verkkokäyttöön? Toivottavasti käytit VPN:ää (Virtual Private Network) suojellaksesi itseäsi, tai muuten olisit voinut joutua hunajaruukun uhriksi.
Kaava menee näin: Hakkeri perustaa kulissien taakse ilmaisen WiFi-hotspotin, jossa on pakettihaistelija kerätäkseen salasanoja ja muita arvoesineitä verkossa surffaavilta ilmaiseksi. Jotkut jopa perustavat väärennettyjä yritysten hotspotteja, kuten kahviloissa, lentokentillä ja ravintoloissa.
Välttääksesi tällaiset hakkerit, pysy kaukana ilmaisista hotspoteista tai käytä VPN:ää, jos sinun on käytettävä julkisia WiFi-yhteyksiä.
6. Raaka voima
Raaka voimahyökkäys on yritys kirjautua sisään uhrin tilille kokeilemalla kaikkia mahdollisia käyttäjätunnus- ja salasanayhdistelmiä. Se voi myös viitata algoritmin murtamiseen yrittämällä niin monta avainta kuin mahdollista.
Kali Linux, suosittu hakkerikäyttöjärjestelmä, mukana tulee raakavoimatyökaluja, kuten John Ripper, halkeama, ja tursas. On myös sanaluetteloita, jotka auttavat sanakirjahyökkäyksiä vastaan. Nämä sisältävät luettelon sanakirjan suosituimmista salasanoista ja sanoista, kuten apina, 12345, mysalasana, 00000, ja niin edelleen.
Menetelmiä raakojen voimahyökkäysten välttämiseksi ovat captcha-koodin lisääminen kirjautumissivulle, sisäänkirjautumisyritysten määrän rajoittaminen ja suojattujen salasanojen pakottaminen – vähintään 8 merkkiä, symbolien, numeroiden sekä isojen ja pienten kirjainten yhdistelmällä. kirjaimet.
7. DoS & DDoS
DoS tarkoittaa Palvelunesto hyökkäys, kun taas DDoS tarkoittaa Distributed Denial of Service hyökkäys. Tarkoituksena on kuormittaa tietokonejärjestelmä, kuten palvelin, niin monilla pyynnöillä, että se ei enää pysty täyttämään muita pyyntöjä – siirtyy offline-tilaan.
DoS tulee yhdestä koneesta ja on helppo havaita ja estää. DDoS puolestaan tulee useista tietokoneista, ja tämä voi olla ympäri maailmaa levinnyt botnet, joka on usein peräisin haittaohjelmien saastuttamista tietokoneista.
Huomaa, että toisin kuin useimmat muut tämän luettelon menetelmät, DDoS-hyökkäysten tarkoituksena ei ole varastaa tai suorittaa haitallista koodia uhrin tietokoneessa. Pikemminkin niitä käytetään pitämään liikepalvelimia piirityksen alla, koska nämä yritykset voivat mahdottomasti jatkaa palvelujaan, kunnes lunnaat on maksettu.
Yksinkertaisin tapa välttää DDoS-hyökkäykset on käyttää verkkopalvelinta, joka sisältää DDoS-suojauksen tarjotussa paketissa.
8. Kohdistetut ja ei-kohdistetut verkkosivustohyökkäykset
Kohdennettu hyökkäys on hyökkäys, joka on suunnattu nimenomaan uhrin verkkosivustoon, kun taas ei-kohdennettu hyökkäys tapahtuu verkkosivustolle, koska hyökkääjä käytti hyväkseen yleistä ohjelmiston heikkoutta.
Esimerkiksi WordPress-sivustot ovat alttiita ei-kohdennettuille hyökkäyksille, etenkin vanhemmissa, päivittämättömissä versioissa. Hyökkääjä löytää hyväksikäytön, joka toimii tietyn alustan, version tai kehityskehyksen kanssa, ja suorittaa sitten hyväksikäytön alustaa käyttävien verkkosivustojen osoitteiden luettelon kautta nähdäkseen, mitkä niistä rikkoutuvat.
Kohdennettuja hyökkäyksiä varten hakkeri käyttää hieman enemmän aikaa tutustuakseen uhrin verkkosivustoon, ja tämä voi vaihdella muutamasta päivästä useisiin kuukausiin. Kohdistetut hyökkäykset ovat yleensä vaarallisempia ja voivat olla tuhoisia etenkin suurille yrityksille.
9. SQL-injektio
Kun LulzSec murtautuivat Sony PlayStation Networkin palvelimille vuonna 2011 ja varastivat miljoona salasanaa, he kuvasivat toimintaa yksinkertaiseksi SQL-injektiohakkerointiksi.
SQL-injektio on SQL-kielen ohjeiden lisääminen verkkosivuston pyyntöosoitteeseen siinä toivossa, että ohjelmoija ei puhdistanut tällaisia mahdollisesti haitallisia syötteitä. Ja kun SQLi toimii, hakkeri saa usein järjestelmänvalvojan pääsyn tietokantaan, kuten tapahtui Sonylla.
SQL-injektion estäminen on mahdollista käyttämällä suosittujen alustojen ja kehysten uusimpia versioita. Itse rakentavien on kuitenkin keskityttävä oikeaan syötteiden validointiin, valmistettujen lausuntojen käyttöön, tallennettuihin menettelyihin ja haavoittuvuuksien tarkistamiseen.
10. Plugin-haavoittuvuudet
WordPressin kaltaisten suosittujen alustojen ydinturvallisuusongelmien lisäksi, jotka voidaan usein välttää päivittämällä uusimpiin ohjelmistoversioihin, liitännäiset, toisaalta, voi luoda suuren hakkerointiuhan.
WordPress-ekosysteemissä on yli 50,000 XNUMX laajennusta, ja jokainen niistä muodostaa mahdollisen tietoturvariskin, koska suurin osa nykyisistä WordPressin hakkeroista johtuu näistä laajennusten haavoittuvuuksista.
Vaikka 100-prosenttinen turvallisuus ei ole mahdollista tässä, voit silti parantaa verkkosivuston suojausta laajennusten haavoittuvuuksia vastaan valitsemalla vain korkealaatuisia laajennuksia, joilla on korkea arvosana. Päivitä sitten säännöllisesti ydinjärjestelmä- ja laajennuspäivitykset ja vältä minkäänlaisten vanhojen teemojen tai laajennusten käyttöä.
Yhteenveto
Olemme listanneet 10 parasta hakkereiden menetelmää, ja olet nähnyt niiden syyt ja mahdolliset ehkäisymenetelmät. Kuten olet myös päätellyt, hakkerointi on osa tietokonemaailmaa, joten hakkerointiuhkien kanssa on aina otettava huomioon.
Mutta kun olet tietoinen näistä uhista ja käytä oikeita suojatoimenpiteitä tarvittaessa, sinäkin voit vähentää merkittävästi riskiäsi joutua hakkerointiin.