Back to Question Center
0

អ្នកជំនាញការស៊ីមឡាតាំង: មើលកាន់តែច្បាស់ទៅក្នុងកញ្ចប់ឧបករណ៍ Hacker

1 answers:

នៅពេលដែលពួក Hacker រៀនពីវិធីដើម្បី hack អង្គការមួយពួកគេនឹងប្រើវាគូរលើរបស់ពួកគេបទពិសោធនិងជោគជ័យនាពេលកន្លងមក។ ដូច្នេះការព្យាយាមដើម្បីយល់ពីការរំលោភបំពានទិន្នន័យណាមួយអាចបង្ហាញពីតម្លៃដ៏សំខាន់ដែលមនុស្សម្នាក់ចូលទៅក្នុងគំនិតនៃអ្នកវាយប្រហារនិងពិចារណាវិធីដែលពួកគេអាចប្រើដើម្បីបង្ករគ្រោះថ្នាក់។

លោក Frank Abagnale, អ្នកគ្រប់គ្រងភាពជោគជ័យរបស់អតិថិជន ការបោះឆ្នោត សេវាឌីជីថលផ្តល់ជូននូវប្រភេទនៃការវាយប្រហារទូទៅដែលជាទូទៅត្រូវបានប្រើប្រាស់ដោយពួក Hacker:

1 ។ មេរោគ

Malware សំដៅទៅលើប្រភេទនៃកម្មវិធីបង្កគ្រោះថ្នាក់ដូចជាវីរុសនិង ransomware ជាដើមដែលផ្តល់ឱ្យអ្នកវាយប្រហារពីចម្ងាយ។ នៅពេលដែលវាចូលទៅក្នុងកុំព្យុទ័រវាធ្វើឱ្យប៉ះពាល់ដល់ភាពត្រឹមត្រូវនៃកុំព្យូទ័រនិងការកាន់កាប់ម៉ាស៊ីនកំពុងប្រើ។ វាក៏ត្រួតពិនិត្យព័ត៌មានទាំងអស់ដែលហូរចូលនិងចេញនៃប្រព័ន្ធក៏ដូចជាសកម្មភាពនៅលើការសង្កត់គ្រាប់ចុច។ នៅក្នុងភាគច្រើនបំផុតករណីនេះវាតម្រូវឱ្យពួក Hacker ប្រើវិធីដែលពួកគេអាចទទួលបានការដំឡើងមេរោគដូចជាតំណនិងអ៊ីម៉ែលដែលគ្មានការការពារឯកសារភ្ជាប់។

2 ។ បន្លំ

Phishing គឺត្រូវបានប្រើជាធម្មតានៅពេលដែលអ្នកវាយប្រហារក្លែងបន្លំខ្លួនពួកគេជានរណាម្នាក់ឬមួយអង្គការដែលពួកគេជឿទុកចិត្តក្នុងការធ្វើអ្វីមួយដែលពួកគេនឹងមិន។ ពួកគេមានទំនោរក្នុងការប្រើប្រាស់ជាបន្ទាន់នៅក្នុងអ៊ីម៉ែលដូចជាសកម្មភាពក្លែងបន្លំនិងអ៊ីមែលឯកសារ​ភ្ជាប់។ នៅពេលទាញយកឯកសារភ្ជាប់វាតំឡើងមេរោគដែលបញ្ជូនអ្នកប្រើទៅវេបសាយដែលមានលក្ខណៈស្របច្បាប់ដែលនៅតែបន្តដើម្បីស្នើសុំព័ត៌មានផ្ទាល់ខ្លួនពីអ្នកប្រើប្រាស់។

3 ។ ការវាយប្រហារដោយ SQL Injection

ភាសាសម្រាំងរចនាសម្ព័ន្ធគឺជាភាសាសរសេរកម្មវិធីដែលជួយទាក់ទងគ្នាជាមួយមូលដ្ឋានទិន្នន័យ។ ម៉ាស៊ីនបម្រើភាគច្រើនរក្សាទុកព័ត៌មានឯកជននៅក្នុងមូលដ្ឋានទិន្នន័យរបស់ពួកគេ។ ប្រសិនបើមានចន្លោះប្រហោងនៅក្នុងប្រភពកូដ hacker អាចចាក់SQL មួយរបស់ពួកគេផ្ទាល់, ដែលអនុញ្ញាតឱ្យពួកគេជាទ្វារត្រឡប់មកវិញដែលជាកន្លែងដែលពួកគេអាចសុំព័ត៌មានបញ្ជាក់អត្តសញ្ញាណពីអ្នកប្រើរបស់តំបន់បណ្តាញ។ បញ្ហានេះកាន់តែមានបញ្ហាប្រសិនបើគេហទំព័រផ្ទុកព័ត៌មានសំខាន់ៗអំពីអ្នកប្រើរបស់ពួកគេដូចជាព័ត៌មានឥណទាននៅក្នុងមូលដ្ឋានទិន្នន័យរបស់ពួកគេ។ Source .

4 ។ ស្គ្រីបឆ្លងកាត់តំបន់បណ្តាញ (XSS)

វាធ្វើការដូចគ្នានឹងការចាក់ SQL ដែរព្រោះវាបញ្ចូលកូដដែលមានគ្រោះថ្នាក់ចូលវេបសាយ។ នៅពេលអ្នកទស្សនាចូលក្នុងវែបសាយត៍លេខកូដដំឡើងដោយខ្លួនឯងលើកម្មវិធីរុករករបស់អ្នកប្រើដូច្នេះវាប៉ះពាល់ដល់អ្នកទស្សនាដោយផ្ទាល់។ពួក Hacker បញ្ចូលរត់ដោយស្វ័យប្រវត្តិយោបល់ឬស្គ្រីបនៅលើគេហទំព័រដើម្បីប្រើប្រាស់ XSS នេះ។ អ្នកប្រើអាចមិនដឹងថាពួក Hacker បានប្លន់ពួកវាទេព័ត៌មានរហូតដល់វាយឺតពេល។

5 ។ ការបដិសេធសេវាកម្ម (DoS)

ការវាយប្រហារដោយ DoS ទាក់ទងនឹងការដឹកជញ្ជូនលើសពីគេហទំព័រដែលមានចរាចរណ៍ច្រើនពេកoverloads ម៉ាស៊ីនបម្រើនិងមិនអាចបម្រើមាតិការបស់វាទៅមនុស្សព្យាយាមចូលដំណើរការវា។ ប្រភេទនៃចរាចរណ៍ដែលត្រូវបានប្រើដោយពួក Hacker ព្យាបាទគឺមានន័យថាដើម្បីឱ្យទឹកជំនន់វេបសាយដើម្បីបិទវាចេញពីអ្នកប្រើ។ នៅក្នុងករណីដែលកុំព្យូទ័រជាច្រើនត្រូវបានប្រើដើម្បី hack វាក្លាយជាការចែកចាយនៃការវាយប្រហារសេវា (DDoS), ផ្តល់ឱ្យអ្នកវាយប្រហារអាសយដ្ឋាន IP ខុសៗគ្នាដើម្បីធ្វើការក្នុងពេលដំណាលគ្នានិងធ្វើឱ្យពិបាកក្នុងការតាមដានវា។

6 ។ ការលួចប្លន់សម័យនិងការវាយប្រហារបុរសនៅក្នុងថ្នាក់មជ្ឈឹម

ប្រតិបត្តិការត្រឡប់មកវិញទៅមករវាងកុំព្យូទ័រនិងម៉ាស៊ីនមេពីចម្ងាយមានលេខសម្គាល់សម័យតែមួយគត់។ នៅពេលដែលពួក Hacker ទទួលបានលេខសម្គាល់នៃសម័យពួកគេអាចធ្វើការស្នើសុំជាកុំព្យូទ័រ។ វាអនុញ្ញាតឱ្យពួកគេទទួលបានការចូលដោយខុសច្បាប់ជាអ្នកប្រើដែលមិនចេះប្រយ័ត្នដើម្បីទទួលបានការគ្រប់គ្រងលើព័ត៌មានរបស់ពួកគេ។ មធ្យោបាយមួយចំនួនដែលប្រើដើម្បីប្លន់លេខសម្គាល់សម័យគឺតាមរយៈស្គ្រីបឆ្លងតំបន់បណ្តាញ។

7 ។ ការប្រើអត្តសញ្ញាណប័ណ្ណ

ដោយសារតែការកើនឡើងនៃចំនួនពាក្យសម្ងាត់បតម្រូវឱ្យអ្នកប្រើប្រាស់អាចរើសយកទៅប្រើពាក្យសម្ងាត់របស់ពួកគេសម្រាប់តំបន់បណ្ដាញដែលបានផ្ដល់។ អ្នកឯកទេសខាងសន្តិសុខណែនាំអ្នកដទៃឱ្យប្រើពាក្យសម្ងាត់ពិសេស។ ពួក Hacker អាចទទួលបានឈ្មោះអ្នកប្រើប្រាស់និងពាក្យសម្ងាត់និងប្រើការវាយប្រហារដោយប្រើកម្លាំងច្រឡឹងដើម្បីទទួលបានការចូលប្រើ។ មានអ្នកគ្រប់គ្រងពាក្យសម្ងាត់ដែលអាចប្រើបានដើម្បីជួយជាមួយនឹងអត្តសញ្ញាណសម្គាល់ផ្សេងៗដែលត្រូវបានប្រើនៅលើគេហទំព័រផ្សេងៗគ្នា។

សេចក្តីសន្និដ្ឋាន

ទាំងនេះគ្រាន់តែជាបច្ចេកទេសតិចតួចប៉ុណ្ណោះដែលប្រើដោយអ្នកវាយប្រហារវេបសាយ។ ពួកគេមានជានិច្ចការអភិវឌ្ឍវិធីសាស្រ្តថ្មីនិងច្នៃប្រឌិត។ ទោះជាយ៉ាងណាក៏ដោយការយល់ដឹងគឺជាវិធីមួយដើម្បីកាត់បន្ថយហានិភ័យនៃការវាយប្រហារនិងបង្កើនសន្តិសុខ។

November 28, 2017