सेमल्ट एक्सपर्ट: हैकर्स टूलकिट में एक क्लोजर देखो

एक बार जब हैकर्स किसी संगठन को हैक करने का तरीका सीख लेते हैं, तो वे अपने अनुभव और पिछली सफलताओं पर इसका इस्तेमाल करेंगे। इसलिए, किसी भी डेटा ब्रीच की समझ बनाने की कोशिश करना महत्वपूर्ण मूल्य साबित हो सकता है क्योंकि एक हमलावर के दिमाग में पहुंच जाता है और उन तरीकों पर विचार करता है जो नुकसान का कारण बन सकते हैं।

फ्रैंक एग्नाले , सेमल्ट डिजिटल सर्विसेज के ग्राहक सफलता प्रबंधक, हैकर्स द्वारा आमतौर पर उपयोग किए जाने वाले सबसे आम प्रकार के हमलों को प्रस्तुत करते हैं:

1. मालवेयर

मैलवेयर वायरस और रैंसमवेयर जैसे हानिकारक कार्यक्रमों के वर्गीकरण को संदर्भित करता है जो हमलावरों को रिमोट कंट्रोल देते हैं। एक बार जब यह कंप्यूटर में प्रवेश कर लेता है, तो यह कंप्यूटर की अखंडता और उपयोग में मशीन को संभालने के लिए समझौता करता है। यह सिस्टम के अंदर और बाहर बहने वाली सभी सूचनाओं की निगरानी करता है, साथ ही कीस्ट्रोक्स पर कार्रवाई भी करता है। ज्यादातर उदाहरणों में, यह हैकर को उन तरीकों का उपयोग करने की आवश्यकता होती है, जिसके माध्यम से वे मैलवेयर स्थापित कर सकते हैं जैसे लिंक, और हानिरहित दिखने वाले अटैचमेंट।

2. फिशिंग

फ़िशिंग का उपयोग आमतौर पर तब किया जाता है जब हमलावर खुद को किसी के रूप में प्रच्छन्न करता है या एक संगठन जिसे वे ऐसा करने के लिए भरोसा करते हैं जो वे नहीं करेंगे। वे ईमेल में तात्कालिक गतिविधि, जैसे धोखाधड़ी गतिविधि और एक ईमेल अनुलग्नक का उपयोग करते हैं। अटैचमेंट डाउनलोड करने पर, यह मैलवेयर इंस्टॉल करता है, जो उपयोगकर्ता को एक वैध दिखने वाली वेबसाइट पर रीडायरेक्ट करता है, जो उपयोगकर्ता से व्यक्तिगत जानकारी मांगता रहता है।

3. एसक्यूएल इंजेक्शन हमला

संरचित क्वेरी भाषा एक प्रोग्रामिंग भाषा है, जो डेटाबेस के साथ संवाद करने में मदद करती है। अधिकांश सर्वर अपने डेटाबेस में निजी जानकारी संग्रहीत करते हैं। यदि स्रोत कोड में कोई अंतराल है, तो एक हैकर स्वयं के एसक्यूएल को इंजेक्ट कर सकता है, जो उन्हें एक पिछले दरवाजे की अनुमति देता है जहां वे साइट के उपयोगकर्ताओं से क्रेडेंशियल पूछ सकते हैं। समस्या अधिक समस्याग्रस्त हो जाती है यदि साइट अपने उपयोगकर्ताओं के बारे में महत्वपूर्ण जानकारी संग्रहीत करती है जैसे कि उनके डेटाबेस में क्रेडिट जानकारी।

4. क्रॉस-साइट स्क्रिप्टिंग (XSS)

यह उसी तरह से काम करता है जैसे कि SQL इंजेक्शन, क्योंकि यह किसी वेबसाइट में दुर्भावनापूर्ण कोड को इंजेक्ट करता है। जब आगंतुक साइट में प्रवेश प्राप्त करते हैं, तो कोड उपयोगकर्ता के ब्राउज़र पर खुद को स्थापित करता है, इस प्रकार सीधे आगंतुकों को प्रभावित करता है। XSS का उपयोग करने के लिए हैकर्स स्वचालित रूप से साइट पर टिप्पणियां या स्क्रिप्ट चलाते हैं। यूजर्स को इस बात का अंदाजा भी नहीं हो सकता है कि हैकर्स ने उनकी जानकारी को हाईजैक कर लिया जब तक कि बहुत देर नहीं हो गई।

5. सेवा से वंचित (DoS)

एक DoS हमले में वेबसाइट को बहुत अधिक ट्रैफ़िक के साथ ओवरलोड करना शामिल होता है, यह सर्वर को ओवरलोड करता है और इसे एक्सेस करने की कोशिश कर रहे लोगों तक अपनी सामग्री परोसने में असमर्थ होता है। दुर्भावनापूर्ण हैकर्स द्वारा उपयोग किए जाने वाले ट्रैफ़िक का अर्थ उपयोगकर्ताओं से इसे बंद करने के लिए वेबसाइट को बाढ़ देना है। ऐसे मामले में जहां कई कंप्यूटरों को हैक करने के लिए उपयोग किया जाता है, यह डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक (डीडीओएस) बन जाता है, जिससे हमलावर को अलग-अलग आईपी पते से एक साथ काम करने के लिए, और उन्हें ट्रेस करना कठिन हो जाता है।

6. सत्र अपहरण और मध्य-मध्य हमलों

कंप्यूटर और रिमोट वेब सर्वर के बीच आगे और पीछे के लेन-देन में एक अद्वितीय सत्र आईडी है। एक बार एक हैकर को सत्र आईडी की पकड़ मिल जाती है, तो वे कंप्यूटर के रूप में अनुरोध कर सकते हैं। यह उन्हें अपनी जानकारी पर नियंत्रण प्राप्त करने के लिए एक असुरक्षित उपयोगकर्ता के रूप में अवैध प्रवेश प्राप्त करने की अनुमति देता है। सत्र आईडी का अपहरण करने के लिए उपयोग किए जाने वाले कुछ तरीके क्रॉस-साइट स्क्रिप्टिंग के माध्यम से हैं।

7. साख का पुन: उपयोग

पासवर्ड की आवश्यकता वाली वेबसाइटों की बढ़ती संख्या के कारण, उपयोगकर्ता दिए गए साइटों के लिए अपने पासवर्ड का पुन: उपयोग करने का विकल्प चुन सकते हैं। सुरक्षा विशेषज्ञ लोगों को अद्वितीय पासवर्ड का उपयोग करने की सलाह देते हैं। हैकर्स उपयोगकर्ता नाम और पासवर्ड प्राप्त कर सकते हैं और पहुँच प्राप्त करने के लिए जानवर बल के हमलों का उपयोग कर सकते हैं। विभिन्न वेबसाइटों पर उपयोग किए जाने वाले विभिन्न क्रेडेंशियल के साथ मदद करने के लिए उपलब्ध पासवर्ड प्रबंधक हैं।

निष्कर्ष

ये वेबसाइट हमलावरों द्वारा इस्तेमाल की जाने वाली कुछ तकनीकें हैं। वे लगातार नए और नए तरीके विकसित कर रहे हैं। हालांकि, जागरूक होना हमलों के जोखिम को कम करने और सुरक्षा में सुधार करने का एक तरीका है।