Back to Question Center
0

Semalt Expert: las formas más comunes que los hackers usan para atacar un sitio

1 answers:

La piratería es una amenaza que enfrentan las pequeñas y grandes empresas por igual. De hecho, a las grandes corporaciones les gustaMicrosoft, NBC, Twitter, Facebook, Drupal y ZenDesk recientemente han pirateado sus sitios web. Si estos ciberdelincuentes deseanrobar datos privados, apagar su PC o tomar el control de su sitio web, una cosa queda clara; Interfieren con las empresas - vps mi reseller microsoft.

Artem Abgarian, el Semalt El Gerente Senior de Éxito del Cliente, ofrece considerar los siguientes trucos que un hacker puede usar para infiltrarse en sus sitios web / sistema.

1. Un ataque de inyección

Este ataque ocurre cuando hay un defecto en su biblioteca SQL, base de datos SQL o incluso el sistema operativosí mismo. Su equipo de empleados abre lo que pasa como archivos creíbles pero desconocido para ellos, los archivos tienen comandos ocultos (inyecciones). Haciendopor lo tanto, permiten que el pirateo obtenga acceso no autorizado a datos confidenciales, como detalles de tarjetas de crédito, cuentas bancarias, número de seguro social,etc.

2. Un ataque de scripting entre sitios

Los ataques XSS ocurren cuando se envía un paquete de archivos, una aplicación o una 'solicitud de obtención' de URL alla ventana del navegador Tenga en cuenta que durante el ataque, el arma (podría ser cualquiera de los tres mencionados) pasa por alto el proceso de validación. Como resultado,el usuario se engaña al pensar que están trabajando en una página web legítima.

3. Ataque de administración de sesiones y autenticación interrumpida

En este caso, el hacker intenta capitalizar un sistema de autenticación de usuario débil.Este sistema incluye contraseñas de usuario, identificadores de sesión, administración de claves y cookies del navegador. Si hay una laguna en alguna parte, los hackers pueden accedersu cuenta de usuario desde una ubicación remota, luego inician sesión usando sus credenciales.

4. El ataque Clickjack

Clickjacking (o el ataque UI-Redress) ocurre cuando los piratas informáticos usan múltiples, opacoscapas para engañar al usuario para que haga clic en la capa superior sin sospechar nada. En este caso, el hacker 'secuestra' los clics que se hicieronpara su página web Por ejemplo, al combinar cuidadosamente iframes, cuadros de texto y hojas de estilo, un hacker llevará al usuario a pensar queestán ingresando a su cuenta, pero en el sentido real, es un marco invisible controlado por alguien con un motivo oculto.

5. DNS Spoofing

¿Sabía que los viejos datos de caché que ha olvidado pueden venir y perseguir¿tú? Bueno, un hacker puede identificar una vulnerabilidad en el sistema de nombres de dominio que les permite desviar el tráfico de un servidor legítimo a un maniquísitio web o servidor Estos ataques se replican y se propagan desde un servidor DNS a otro, falsificando cualquier cosa en su camino.

6. Ataque de ingeniería social

Técnicamente, esto no es piratería per se. En este caso, das confidencialinformación de buena fe a través de un chat web, correo electrónico, redes sociales o mediante cualquier interacción en línea. Sin embargo, aquí es donde surge un problemaen; lo que pensaste que era un proveedor de servicios de fiar resulta ser una estratagema. Un buen ejemplo sería la estafa "Microsoft Technical Support".

7. SYMlinking (un ataque interno)

Los enlaces simbólicos son archivos especiales que "apuntan" a un enlace fijo al mismo tiempo que un archivo montadosistema. Aquí, el pirata informático posiciona estratégicamente el enlace simbólico de manera que la aplicación o el usuario que acceda al punto final asuma que sonaccediendo al archivo correcto. Estas modificaciones corrompen, sobrescriben, agregan o cambian los permisos de archivos.

8. Ataque de solicitud entre sitios

Estos ataques ocurren cuando el usuario inicia sesión en su cuenta. Un hacker de unla ubicación remota puede aprovechar esta oportunidad para enviarle una solicitud HTTP falsificada. Esto es para recopilar su información de cookies. Esta cookie de datossigue siendo válido si permanece conectado. Para estar seguro, siempre cierre la sesión de sus cuentas cuando haya terminado con ellos.

9. El ataque de ejecución de código remoto

Esto explota las debilidades en su servidor. Componentes culpables como directorios remotos,los frameworks, las bibliotecas y otros módulos de software que se ejecutan según la autenticación del usuario están dirigidos por malware, scripts y comandoslíneas.

10. Ataque DDOS

Se produce un ataque distribuido de denegación de servicio (abreviado como DDOS) cuando la máquinao los servicios del servidor se le niegan. Ahora, cuando estás fuera de línea, los piratas informáticos juegan con el sitio web o una función específica. El objetivo deeste ataque es este: interrumpe o se hace cargo de un sistema en ejecución.

November 23, 2017