Δικτύωση

Γνώση Υπολογιστών >> Δικτύωση >  >> Ασφάλεια Δικτύων

Ποια είναι μια προσπάθεια να βρεθεί και να επιτεθεί σε έναν ιστότοπο που έχει υλικό ή λογισμικό ευάλωτο συγκεκριμένο εκμετάλλευση;

Αυτή είναι μια μεγάλη ερώτηση! Αυτό που περιγράφετε είναι μια επίθεση στοχοθετημένη επίθεση , συγκεκριμένα ένας τύπος exploit Attack . Ακολουθεί μια ανάλυση της ορολογίας και αυτό που συνεπάγεται:

στοχευμένη επίθεση: Αυτό αναφέρεται σε μια επίθεση που επικεντρώνεται ειδικά σε έναν μόνο οργανισμό ή άτομο. Δεν είναι μια γενική επίθεση όπως μια εκστρατεία spam. Αντ 'αυτού, έχει σχεδιαστεί με ένα συγκεκριμένο θύμα στο μυαλό.

Επίθεση εκμετάλλευσης: Αυτό αναφέρεται σε μια επίθεση που εκμεταλλεύεται μια γνωστή ευπάθεια (αδυναμία) στο λογισμικό ή το υλικό. Ο επιτιθέμενος χρησιμοποιεί ένα "εκμεταλλευόμενο" - ένα κομμάτι κώδικα που έχει σχεδιαστεί ειδικά για να ενεργοποιήσει την ευπάθεια και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση ή έλεγχο.

Βάζοντας το μαζί:

* ευάλωτος ιστότοπος: Αυτός είναι ένας ιστότοπος ή ένα σύστημα που έχει γνωστές αδυναμίες στο λογισμικό ή το υλικό του.

* Ειδική εκμετάλλευση: Ο εισβολέας χρησιμοποιεί ένα συγκεκριμένο κομμάτι κώδικα που έχει σχεδιαστεί για να εκμεταλλευτεί αυτή τη γνωστή ευπάθεια.

* Προσπαθήστε να βρείτε και να επιτεθείτε: Αυτό σημαίνει ότι ο επιτιθέμενος πρέπει πρώτα να εντοπίσει τον ευάλωτο ιστότοπο και στη συνέχεια να προσπαθήσει να το εκμεταλλευτεί χρησιμοποιώντας την επιλεγμένη εκμετάλλευση.

Παραδείγματα:

* Ένας χάκερ μπορεί να βρει μια ευπάθεια σε ένα δημοφιλές λογισμικό διακομιστή ιστού. Στη συνέχεια, δημιουργούν μια εκμετάλλευση ειδικά για αυτή την ευπάθεια και χρησιμοποιούν το για να συμβιβαστούν οι ιστότοποι που εκτελούν αυτό το λογισμικό.

* Μια εταιρεία μπορεί να έχει μια ξεπερασμένη έκδοση ενός συγκεκριμένου προγράμματος με γνωστές τρύπες ασφαλείας. Ένας εισβολέας μπορεί να στοχεύσει σε αυτήν την εταιρεία, χρησιμοποιώντας μια εκμετάλλευση που έχει σχεδιαστεί για να εκμεταλλευτεί αυτές τις τρύπες για να κλέψει δεδομένα ή να διαταράξει τις εργασίες.

Σημαντικές σημειώσεις:

* Ethical Hackers: Υπάρχουν ηθικοί χάκερ που προσπαθούν να βρουν τρωτά σημεία σε συστήματα με σκοπό τον καθορισμό τους και τη βελτίωση της ασφάλειας. Το κάνουν αυτό με την άδεια του ιδιοκτήτη του συστήματος.

* Άμυνα: Η καλύτερη υπεράσπιση ενάντια στις επιθέσεις εκμετάλλευσης είναι να διατηρήσετε τα συστήματά σας ενημερωμένα με τα πιο πρόσφατα μπαλώματα ασφαλείας, να χρησιμοποιήσετε ισχυρούς κωδικούς πρόσβασης και να είστε προσεκτικοί για ύποπτους συνδέσμους και μηνύματα ηλεκτρονικού ταχυδρομείου.

Επιτρέψτε μου να ξέρω αν έχετε περισσότερες ερωτήσεις σχετικά με αυτό!

Συναφής σύστασή

Πώς να υποβάλετε αίτηση με το χέρι μιας πολιτικής ομάδας

εισήχθη με τα Microsoft Windows NT , η δυνατότητα πολιτικής ομάδας επιτρέπει σε ένα διαχειριστή του δικτύου για να καθορίσει ένα σύνολο κανόνων για ένα λογαριασμό χρήστη , τον υπολογιστή , την οργανωτική μονάδα του domain ( OU ) ή έναν ολόκληρο τομέα . Οι διαχειριστές στην κεντρική εταιρικά δίκτυα δημιουργούν αντικείμενα πολιτικής ομάδας ( GPO) σε έναν ελεγκτή τομέα για την αυτοματοποίηση του λογισμικού και τις ρυθμίσεις ασφαλείας ανάπτυξη σε ολόκληρη την επιχείρηση . Από προεπιλογή , ένας ελεγκ

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα