خبير Semalt: الطرق الأكثر شيوعًا التي يستخدمها المخترقون لمهاجمة موقع

القرصنة تهديد يواجه الشركات الصغيرة والكبيرة على حد سواء. في الواقع ، تم اختراق مواقع الشركات الكبيرة مثل Microsoft و NBC و Twitter و Facebook و Drupal و ZenDesk مؤخرًا. سواء كان هؤلاء المجرمون الإلكترونيون يرغبون في سرقة البيانات الخاصة ، أو إغلاق جهاز الكمبيوتر الخاص بك أو السيطرة على موقع الويب الخاص بك ، يبقى شيء واحد واضحًا ؛ يتداخلون مع الشركات.

يعرض Artem Abgarian ، مدير نجاح العملاء في Semalt ، مراعاة الحيل التالية التي يمكن أن يستخدمها الهاكر للتسلل إلى مواقع الويب / النظام الخاص بك.

1. هجوم الحقن

يحدث هذا الهجوم عندما يكون هناك خلل في مكتبة SQL الخاصة بك أو قاعدة بيانات SQL أو حتى نظام التشغيل نفسه. يقوم فريقك من الموظفين بفتح ما يمر كملفات موثوقة ولكن غير معروفة لهم ، تحتوي الملفات على أوامر مخفية (عمليات حقن). من خلال القيام بذلك ، فإنها تسمح للاختراق بالوصول غير المصرح به إلى البيانات السرية مثل تفاصيل بطاقة الائتمان والحسابات المصرفية ورقم الضمان الاجتماعي ، إلخ.

2. هجوم البرمجة النصية عبر المواقع

تحدث هجمات XSS عندما يتم إرسال حزمة ملف أو تطبيق أو عنوان URL للحصول على طلب إلى نافذة المتصفح. لاحظ أنه خلال الهجوم ، يتجاوز السلاح (يمكن أن يكون أيًا من الثلاثة المذكورة) عملية التحقق. ونتيجة لذلك ، يتم خداع المستخدم ليعتقد أنه يعمل على صفحة ويب شرعية.

3. مصادقة مكسورة وهجوم إدارة الجلسة

في هذه الحالة ، يحاول المخترق الاستفادة من نظام مصادقة المستخدم الضعيف. يتضمن هذا النظام كلمات مرور المستخدم ومعرفات الجلسات وإدارة المفاتيح وملفات تعريف ارتباط المتصفح. إذا كان هناك ثغرة في مكان ما ، يمكن للمتسللين الوصول إلى حساب المستخدم الخاص بك من موقع بعيد ثم يقومون بتسجيل الدخول باستخدام بيانات الاعتماد الخاصة بك.

4. هجوم Clickjack

يحدث Clickjacking (أو هجوم UI-Redress Attack) عندما يستخدم المتسللون طبقات متعددة غير شفافة لخداع المستخدم للنقر على الطبقة العليا دون الشك في شيء. في هذه الحالة ، نقرات المخترقين التي كانت مخصصة لصفحة الويب الخاصة بك. على سبيل المثال ، من خلال الجمع بين إطارات iframe ومربعات النص وأوراق الأنماط ، سيقود المخترق المستخدم إلى التفكير في أنه يسجل دخوله إلى حسابه ، ولكن بالمعنى الفعلي ، هذا إطار غير مرئي يتحكم فيه شخص ما بدافع خفي.

5. خداع DNS

هل تعلم أن بيانات ذاكرة التخزين المؤقت القديمة التي نسيتها يمكن أن تأتي وتطاردك؟ حسنًا ، يمكن للمتسلل تحديد الثغرة الأمنية في نظام اسم النطاق الذي يسمح له بتحويل حركة المرور من خادم شرعي إلى موقع ويب أو خادم وهمي. تتكرر هذه الهجمات وتنتشر من خادم DNS إلى آخر ، وتنتحل أي شيء في طريقه.

6. هجوم الهندسة الاجتماعية

من الناحية الفنية ، هذا ليس قرصنة في حد ذاته. في هذه الحالة ، تقدم معلومات سرية بحسن نية على سبيل المثال عبر الدردشة على الويب أو البريد الإلكتروني أو وسائل التواصل الاجتماعي أو من خلال أي تفاعل عبر الإنترنت. ومع ذلك ، هذا هو المكان الذي تأتي فيه المشكلة ؛ ما تعتقد أنه مقدم خدمة شرعي يتحول إلى حيلة. مثال جيد هو عملية احتيال "الدعم الفني لـ Microsoft".

7. SYMlinking (هجوم داخلي)

الروابط هي ملفات خاصة "تشير إلى" ارتباط ثابت يواكب نظام الملفات المحملة. هنا ، يقوم المخترق بوضع الرابط الرمزي بشكل استراتيجي بحيث يفترض التطبيق أو المستخدم الذي يصل إلى نقطة النهاية أنهما يصلان إلى الملف الصحيح. تؤدي هذه التعديلات إلى تلف أذونات الملف أو استبدالها أو إلحاقها أو تغييرها.

8. هجوم طلب عبر المواقع

تحدث هذه الهجمات عندما يقوم المستخدم بتسجيل الدخول إلى حسابه. قد ينتهز متسلل من موقع بعيد هذه الفرصة لإرسال طلب HTTP مزور لك. هذا يهدف إلى جمع معلومات ملفات تعريف الارتباط الخاصة بك. تظل بيانات ملفات تعريف الارتباط هذه صالحة إذا بقيت مسجلاً الدخول. لتكون آمنًا ، قم دائمًا بتسجيل الخروج من حساباتك عند الانتهاء منها.

9. هجوم تنفيذ الكود البعيد

هذا يستغل نقاط الضعف على الخادم الخاص بك. يتم استهداف المكونات القابلة للذنب مثل الدلائل البعيدة والأطر والمكتبات بالإضافة إلى وحدات البرامج الأخرى التي تعمل على أساس مصادقة المستخدم عن طريق البرامج النصية والبرامج النصية وخطوط الأوامر.

10. هجوم DDOS

يحدث هجوم رفض الخدمة الموزع (يُشار إليه اختصارًا باسم DDOS) عندما يتم رفض خدمات الجهاز أو الخادم لك. الآن عندما تكون في وضع عدم الاتصال ، يتلاعب المتسللون بموقع الويب أو بوظيفة معينة. الهدف من هذا الهجوم هو: مقاطعة أو السيطرة على نظام تشغيل.