Back to Question Center
0

सेमल विशेषज्ञ: हैकर्स टूलकिट में एक करीब देखो

1 answers:

एक बार हैकर्स किसी संगठन को हैक करने के तरीके के बारे में जानें, तो वे इसका उपयोग अपनेअनुभव और पिछले सफलताओं इसलिए, किसी भी डेटा का उल्लंघन करने की कोशिश करने से मन में महत्वपूर्ण मूल्य साबित हो सकता है क्योंकिहमलावर का और उन तरीकों पर विचार करें जिनसे वे हानि पैदा कर सकते हैं।

फ्रैंक अगानाले, ग्राहक सफलता प्रबंधक का Semalt डिजिटल सर्विसेज, आमतौर पर हैकर्स द्वारा उपयोग किए जाने वाले सबसे सामान्य प्रकार के हमलों को प्रस्तुत करता है:

1। मैलवेयर

मैलवेयर हानिकारक कार्यक्रमों जैसे कि वायरस और रैनसमवेयर का वर्गीकरण दर्शाता हैकि हमलावर रिमोट कंट्रोल दे कंप्यूटर में प्रवेश करने के बाद, यह कम्प्यूटर की अखंडता से समझौता करता है और इसे ऊपर ले जाता हैउपयोग में मशीन यह सिस्टम में और बाहर की जाने वाली सारी जानकारी की निगरानी भी करता है, साथ ही साथ कीस्ट्रोक्स पर की गई कार्रवाइयों पर भी निगरानी रखता है। ज्यादातरउदाहरणों में, हैकर को ऐसे तरीकों का उपयोग करने की आवश्यकता होती है जिससे वे मैलवेयर स्थापित कर सकते हैं जैसे कि लिंक, और हानिरहित दिखने वाले ईमेलसंलग्नक।

2। फिशिंग

आम तौर पर फिशिंग का इस्तेमाल होता है जब हमलावर खुद को किसी या किसी के रूप में दिखाता हैसंगठन वे कुछ करने पर विश्वास करते हैं जो वे नहीं करेंगे वे ईमेल में जरूरी उपयोग करते हैं, जैसे धोखाधड़ी की गतिविधि और ईमेललगाव। अनुलग्नक डाउनलोड करने पर, यह मैलवेयर स्थापित करता है, जो उपयोगकर्ता को वैध दिखने वाली वेबसाइट पर रीडायरेक्ट करता है, जो जारी हैउपयोगकर्ता से व्यक्तिगत जानकारी मांगने के लिए

3। एसक्यूएल इंजेक्शन आक्रमण

स्ट्रक्चर्ड क्वेरी लैंग्वेज एक प्रोग्रामिंग लैंग्वेज है, जो संवाद करने में मदद करता हैडेटाबेस के साथ ज्यादातर सर्वर अपने डेटाबेस में निजी जानकारी संग्रहीत करते हैं यदि स्रोत कोड में कोई अंतर है, तो एक हैकर इंजेक्ट कर सकता हैअपने स्वयं के एक एसक्यूएल, जो उन्हें एक पीछे के दरवाजे की अनुमति देता है जहां वे साइट के उपयोगकर्ताओं से क्रेडेंशियल्स के लिए पूछ सकते हैं। मुद्दा अधिक समस्याग्रस्त हो जाता हैयदि साइट अपने उपयोगकर्ताओं के बारे में महत्वपूर्ण जानकारी संग्रहीत करती है जैसे कि उनके डेटाबेस में क्रेडिट जानकारी।.

4। क्रॉस-साइट स्क्रिप्टिंग (एक्सएसएस)

यह एसक्यूएल इंजेक्शन जैसे ही काम करता है, क्योंकि यह दुर्भावनापूर्ण कोड को एक में पेश करता हैवेबसाइट। जब विज़िटर साइट में प्रवेश प्राप्त करते हैं, तो कोड उपयोगकर्ता के ब्राउज़र पर इंस्टॉल होता है, जिससे आगंतुकों को सीधे प्रभावित होता है।हेक्स हैकर्स XSS का उपयोग करने के लिए स्वचालित रूप से साइट पर टिप्पणियां या स्क्रिप्ट चलाएं उपयोगकर्ताओं को यह भी पता ही नहीं है कि हैकरों ने उनके अपहरण कर लियाजानकारी जब तक यह बहुत देर हो चुकी है

5। सेवा का नकार (DoS)

एक DoS हमले में यह एक बिंदु के लिए बहुत अधिक ट्रैफ़िक के साथ वेबसाइट को ओवरलोड करना शामिल हैसर्वर को ओवरलोड करता है और इसे एक्सेस करने के लिए लोगों को अपनी सामग्री की सुविधा देने में असमर्थ। दुर्भावनापूर्ण हैकर्स द्वारा उपयोग किए जाने वाले यातायात का प्रकार हैइसका मतलब है कि वेबसाइटों को इसे उपयोगकर्ताओं से बंद करने के लिए बाढ़ आ गई। ऐसे मामले में जहां कई कंप्यूटर हैक करने के लिए उपयोग किया जाता है, यह एक वितरित डेनियल हो जाता हैसेवा हमले (डीडीओएस) की वजह से हमलावर को अलग-अलग आईपी पतों को एक साथ काम करने का मौका मिला, और उन्हें ढूंढना कठिन बना दिया।

6। सत्र अपहरण और मैन-इन-द-मध्य आक्रमण

कंप्यूटर और रिमोट वेब सर्वर प्रत्येक के बीच पीछे और लेनदेनएक अद्वितीय सत्र आईडी है एक बार एक हैकर सत्र आईडी की पकड़ हो, तो वे कंप्यूटर के रूप में प्रस्तुत अनुरोध कर सकते हैं। यह उन्हें प्राप्त करने की अनुमति देता हैगैरकानूनी प्रविष्टि के रूप में अपनी जानकारी पर नियंत्रण प्राप्त करने के लिए एक अनसुचित उपयोगकर्ता सत्र आईडी का अपहरण करने के लिए उपयोग किए जाने वाले कुछ तरीके हैंक्रॉस साइट स्क्रिप्टिंग।

7। क्रेडेंशियल पुन: उपयोग

पासवर्ड की आवश्यकता वाले वेबसाइटों की संख्या में बढ़ोतरी के कारण, उपयोगकर्ता पुन: उपयोग करने का विकल्प चुन सकते हैंदिए गए साइटों के लिए उनके पासवर्ड सुरक्षा विशेषज्ञ लोगों को अद्वितीय पासवर्ड का इस्तेमाल करने की सलाह देते हैं हैकर्स उपयोगकर्ता नाम और पासवर्ड प्राप्त कर सकते हैंऔर प्रवेश प्राप्त करने के लिए क्रूर बल के हमलों का उपयोग करें। अलग-अलग वेबसाइटों पर प्रयुक्त विभिन्न क्रेडेंशियल के साथ मदद करने के लिए उपलब्ध पासवर्ड प्रबंधक हैं।

निष्कर्ष

ये वेबसाइट पर हमलावरों द्वारा उपयोग की जाने वाली कुछ तकनीकें हैं वे लगातार हैंनए और अभिनव तरीकों का विकास करना हालांकि, जागरूक होने से हमलों के जोखिम को कम करने और सुरक्षा में सुधार करने का एक तरीका है।

November 28, 2017
सेमल विशेषज्ञ: हैकर्स टूलकिट में एक करीब देखो
Reply