Top 10 metode de hacking pe care ar trebui să le cunoașteți
Ești îngrijorat de cât de periculoși pot fi hackerii? Iată cele mai importante metode de hacking și pericolele pe care le prezintă.

Dezvoltarea tehnologiilor Internet a adus multe creșteri și oportunități de afaceri, precum și noi metode de hacking pe măsură.
De la utilizatori privați ai rețelelor sociale până la întreprinderi mici și corporații mari, gama de victime pentru hackerul modern este vastă.
Prin urmare, este în interesul dumneavoastră să vă faceți o idee despre posibilele pericole care pândesc pe World Wide Web, precum și să aveți informațiile potrivite pentru a atenua aceste amenințări de securitate. Această postare aruncă puțină lumină.
Cele mai bune metode de hacking
Iată cele mai importante metode de hacking:
Ingineria socială este procesul de manipulare a unei potențiale victime pentru a divulga informații importante sau pentru a întreprinde anumite acțiuni care vor acorda atacatorului accesul necesar. Există multe modalități de abordare a ingineriei sociale, cum ar fi apelarea victimei la telefon și solicitarea de informații sensibile. Această metodă se numește Vishing și este adesea folosit pentru a colecta informații bancare de la victime nebănuitoare, care cred că un angajat real al unei bănci se află la celălalt capăt.
O altă metodă populară este Phishing, și la fel ca metoda telefonică, include uzurparea identității. Aici, ar putea fi un site bancar fals care arată 100% ca site-ul web al băncii inițiale. Victima primește un e-mail sau un text cu un link către site-ul fals, solicitându-i să-și actualizeze urgent detaliile din motive de securitate. Totuși, toate informațiile introduse pe site-ul fals sunt copiate de atacator și folosite pentru a goli contul victimei.
Alte metode includ ca hackerul să se împrietenească cu victima și să obțină treptat acces la informațiile necesare sau să se uite la o persoană de autoritate, cum ar fi un angajat guvernamental, un șef sau un agent de securitate, pentru a intimida victima să divulge informații.
Modalitățile de a evita să deveniți o victimă a ingineriei sociale includ să nu aveți încredere în străini, verificând întotdeauna pentru a vă asigura că sunteți pe site-ul potrivit cu „https://” și nu da niciodată parolele sau codurile PIN, indiferent de situație.
2. Ascultarea cu urechea
O altă metodă periculoasă de hacking este interceptarea. Este periculos pentru că există atât de multe modalități de a face acest lucru și nu există nicio limită pentru cantitatea de informații pe care o poate obține hackerul.
Exemple de metode includ adulmecarea pachetelor unei rețele pentru a extrage informații folosind un software de analiză de rețea, cum ar fi Wireshark. O altă modalitate este să instalați o aplicație minusculă pe computerul sau smartphone-ul victimei, care înregistrează fiecare apăsare de tastă sau captează toate comunicările text.
Alte metode de interceptare includ atacurile „man-in-the-middle” care permit unui hacker să transmită informații către două părți, în timp ce acestea cred că comunică direct. De exemplu, rețelele GSM se conectează automat la cel mai puternic semnal, așa că prin falsificarea turnului GSM al unei anumite rețele, toate telefoanele mobile din acea zonă se conectează automat la hacker și le transmit informațiile prin sistemul său.
Browserele și aplicațiile comunică cu serverele folosind sesiuni. Pentru a intra într-o sesiune cu un server, utilizatorul trebuie mai întâi să se identifice folosind o combinație de autentificare/parolă și, eventual, autentificare cu doi factori. Când identitatea utilizatorului este verificată, atunci serverul începe o sesiune cu browserul utilizatorului, timp în care nu este necesară nicio verificare suplimentară până când utilizatorul se deconectează.
O mică problemă aici este că serverul va stoca a fursec pe computerul utilizatorului autentificat sau adăugați un ID de sesiune la adresa URL, spunând ceva de genul acest utilizator este gata, înțelegi deriva. Dar problema este că, dacă un hacker poate fura acele cookie-uri sau ID-ul de sesiune, atunci el obține acces la acel mediu restricționat în care victima a trebuit să se autentifice pentru a intra. El poate apoi să facă postări, să transfere bani sau să facă orice altceva îi place.
Acum, există multe modalități de a realiza acest lucru:
- XSS sau Cross-Site Scripting – Aceasta implică păcălirea victimei să facă clic pe un link către un site legitim, dar care include cod JavaScript pentru a-i fura cookie-urile pentru acel site legitim și a le trimite către site-ul hackerului.
- Adulmecarea sesiunii – Hackerul poate folosi sniffer de rețea precum Wireshark pentru a intercepta informații despre sesiune și cookie-uri.
- Fixarea sesiunii – Atacatorul trimite un link către o victimă care conține un ID de sesiune. Dacă victima se conectează și sistemul nu reușește să genereze un nou ID de sesiune, atunci hackerul poate folosi același ID de sesiune și pentru a se conecta. Soluția aici este ca sistemul să genereze întotdeauna un nou ID de sesiune după fiecare conectare.
- Sesiune de donație – Un hacker se conectează pe un site legitim, apoi trimite un link cu datele sesiunii unei victime, cerându-i să actualizeze informațiile. Victima va vedea că este autentificat și dacă nu reușește să observe că nu este contul lui, atunci poate introduce informații sensibile, pe care hackerul le poate fura ulterior. O soluție este să vă deconectați întotdeauna când ați terminat.
4. XSS și CSRF
După cum sa menționat deja mai sus, XSS înseamnă Cross-Site Scripting, în timp ce CSRF înseamnă Cross-Site Request Forgery. Ar trebui să rețineți că XSS depășește furtul obișnuit de cookie-uri, deoarece este vorba despre rularea unui script pe o pagină în care victima are încredere în timp ce se conectează cu alte site-uri web mai puțin de încredere.
O victimă nu trebuie să fie autentificată, să fie autentificată sau să ia nicio acțiune pentru a se înfrunta cu un atac XSS, care este de obicei automat. Cu toate acestea, pentru CSRF, victima trebuie să fie conectată pe un anumit site web și, în plus, trebuie să ia măsuri, cum ar fi clic pe un buton.
Luați, de exemplu, Victim-Bob este conectat la site-ul web al băncii sale, apoi ceva îi distrage atenția și ajunge pe un site web care oferă un Vacanță gratuită la Macao, tot ce are nevoie este să apese butonul. Odată ce dă clic pe el, site-ul web trimite o solicitare de transfer de bani băncii sale și, deoarece are o sesiune activă cu banca, aceasta ar putea trece.
Tot ce are nevoie site-ul atacatorului este să creeze un formular îndreptat către bancă cu câmpurile potrivite, cum ar fi:
5. Hotspot Honeypot
Ați folosit vreodată WiFi gratuit pentru a accesa web? Sper că ați folosit o VPN (Virtual Private Network) pentru a vă proteja, altfel ați fi putut fi o victimă a honeypot.
Schema decurge astfel: un hacker instalează un hotspot WiFi gratuit cu un sniffer de pachete în culise pentru a colecta parole și alte obiecte de valoare de la cei care navighează pe web gratuit. Unii chiar au înființat hotspot-uri false ale companiei, cum ar fi la cafenele, aeroporturi și restaurante.
Pentru a evita astfel de hack-uri, pur și simplu stai departe de hotspot-urile gratuite sau folosește un VPN dacă trebuie să folosești WiFi-uri publice.
6. Forța brută
Un atac cu forță brută este o încercare de a vă conecta la contul unei victime încercând toate combinațiile posibile de nume de utilizator și parolă. Se poate referi și la spargerea unui algoritm încercând cât mai multe chei posibil.
Kali Linux, popularul sistem de operare pentru hackeri, vine cu instrumente de forță brută, cum ar fi John Ripper, ncrack, și hidră. Există, de asemenea, liste de cuvinte, care ajută la atacurile din dicționar. Acestea conțin o listă cu cele mai populare parole și cuvinte din dicționar, cum ar fi maimuță, 12345, parola secretă, 00000, şi aşa mai departe.
Metodele pentru evitarea atacurilor de forță brută includ adăugarea unui captcha la pagina de conectare, limitarea numărului de încercări de conectare și impunerea utilizării parolelor securizate – 8 caractere sau mai mult, cu o combinație de simboluri, numere și litere mari și mici.
7. DoS și DDoS
DoS înseamnă Denial of Service atac, în timp ce DDoS reprezintă Refuzul distribuit al serviciului atac. Scopul aici este de a copleși un sistem informatic, cum ar fi un server, cu atât de multe solicitări, încât să devină incapabil să îndeplinească cereri ulterioare – se deconecta.
DoS vine de la o singură mașină și este ușor de identificat și blocat. DDoS, pe de altă parte, provine de la mai multe computere și aceasta poate fi o rețea bot care este răspândită pe tot globul, adesea provenind de la computere infectate cu malware.
Trebuie să rețineți că, spre deosebire de majoritatea celorlalte metode din această listă, atacurile DDoS nu urmăresc să fure sau să execute cod rău intenționat pe computerul victimei. Mai degrabă, sunt folosite pentru a ține sub asediu serverele de afaceri, deoarece aceste companii își pot continua serviciile până când se plătește o răscumpărare.
Cea mai simplă modalitate de a evita atacurile DDoS este să utilizați o gazdă web care include protecție DDoS în pachetul oferit.
8. Atacurile de site-uri web direcționate și nedirecționate
Un atac țintit este un atac care vizează în mod specific site-ul web al victimei, în timp ce un atac nețintit se întâmplă unui site web deoarece atacatorul exploata o slăbiciune generală a software-ului.
Site-urile web WordPress, de exemplu, sunt predispuse la atacuri nețintite, în special cele care rulează pe versiuni mai vechi, neactualizate. Atacatorul descoperă un exploit care funcționează cu o anumită platformă, versiune sau cadru de dezvoltare, apoi rulează exploit-ul printr-o listă de adrese de site-uri web care folosesc platforma, pentru a vedea care dintre ele se sparg.
Pentru atacurile țintite, hackerul va petrece puțin mai mult timp pentru a cunoaște site-ul web al victimei, iar acest lucru poate varia de la câteva zile la multe luni. Atacurile direcționate sunt de obicei mai periculoase și pot fi dezastruoase, în special pentru firmele mari.
9. Injecție SQL
Atunci când LulzSec a pătruns în serverele Sony PlayStation Network în 2011 și au furat 1 milion de parole, au descris operațiunea ca un simplu hack de injecție SQL.
Injecția SQL este acțiunea de a adăuga directive de limbaj SQL în adresa de solicitare a unui site web, în speranța că programatorul nu a curățat astfel de intrări potențial dăunătoare. Și când SQLi funcționează, hackerul obține adesea acces de administrator la baza de date, așa cum sa întâmplat la Sony.
Prevenirea injectării SQL este posibilă prin utilizarea celor mai recente versiuni ale platformelor și cadrelor populare. Cu toate acestea, cei care construiesc singuri vor trebui să se concentreze pe validarea corectă a intrărilor, utilizarea declarațiilor pregătite, procedurile stocate și scanarea vulnerabilităților.
10. Vulnerabilități în plugin
Pe lângă problemele de securitate de bază cu platformele populare, cum ar fi WordPress, care pot fi adesea evitate prin actualizarea la cele mai recente versiuni de software, pluginurile, pe de altă parte, pot crea o amenințare majoră de hacking.
Există peste 50,000 de plugin-uri în ecosistemul WordPress și fiecare prezintă un potențial risc de securitate, deoarece majoritatea hackurilor WordPress actuale provin din aceste vulnerabilități ale pluginurilor.
Deși siguranța 100% nu este posibilă aici, puteți îmbunătăți apărarea unui site web împotriva vulnerabilității pluginurilor alegând doar pluginuri de calitate superioară cu evaluări ridicate. Apoi faceți în mod regulat actualizări ale sistemului de bază și al pluginurilor și evitați să utilizați teme sau extensii vechi de orice fel.
Concluzie
Am enumerat primele 10 metode ale hackerilor și le-ați văzut cauzele și posibilele metode de prevenire. După cum trebuie să fi concluzionat, de asemenea, hacking-ul face parte din lumea computerelor, așa că amenințările de hack sunt întotdeauna de luat în considerare.
Cu toate acestea, fiind conștienți de aceste amenințări și aplicând măsurile de protecție potrivite acolo unde este necesar, și dumneavoastră vă puteți reduce drastic riscul de a fi piratat.


