Ræningi þings: allt sem þú þarft að vita


Ráðning þings kann að virðast óskýr og tæknileg til að byrja með, en það’er algeng mynd af netárásum og getur verið hrikalegt vopn fyrir svikara, þjófa, ósvikna og skaðlega umboðsmenn ríkisvaldsins. Svo það’Það er gott að þekkja skilgreiningar á grundvallarþjálfun og hvernig árásir af þessu tagi virka.

Hvers vegna ættum við að hugsa um svarið við því hvað er ræning í lotu? Jæja, það eru fullt af ástæðum. En það mikilvægasta frá notanda’Sjónarmið eru einfaldlega öryggi.

Ef þú’Þú hefur nokkru sinni haft Facebook, tölvupóstinnskráningu eða Twitter reikninga tölvusnápur af utanaðkomandi aðila þar’Það er gott tækifæri að ræna TCP fundi var um að kenna. Og án þess að skilja grundvallarskilaboð um að ræna, gæti það auðveldlega gerst aftur og aftur. Svo láta’er farið nánar út í hvað ræningja er, hvernig árásir eru festar og hvernig við getum verndað okkur á netinu.

Hvað er ræningi fundarins?

Í fyrsta lagi felst ræsing í lotu að taka yfir “lotur”. Með þessu er átt við tengingar sem vefsíður og önnur þjónusta á netinu hafa komið á við notendur’ tölvur eða fartæki. Þegar þú heimsækir vefsíðu eða byrjar straum hefst tæknilega fundur þar sem leyfi er veitt til að skiptast á upplýsingum eða leyfa aðgang.

Þegar þú vafrar um vefsíður verður oft samið um þetta leyfi með því að nota lotuna smákökur, sem innihalda upplýsingar um innskráningarupplýsingar þínar og óskir notenda. Raunverulegt lykilorð þitt gæti verið dulkóðuð af flestum síðum, en upplýsingar sem sendar eru með smákökum eru oft ekki’t. Og þegar þú notar ótryggt Wi-Fi net eru þessar upplýsingar ansi frjálst að nýta.

Það eru nokkrar mismunandi leiðir til að vísa til ræningja á fundi sem mikilvægt er að vita um. Í fyrsta lagi einbeitir TCP fundur sér að flutningseftirlitinu, sem fjallar um venjulegar vefsíðutengingar.

Þegar ræningi fær aðgang að TCP fundum geta þeir í grundvallaratriðum gert það líkja eftir notanda gallalaust, að nota forréttindi sín til að gera allt sem notandinn gæti gert, svo sem að senda Twitter skilaboð. Þessu ferli er einnig oft vísað til sem ræna um smákökur, vegna TCP ráðast á kökur miða á ID lotu, sem settu upp notendur’ tengingar við fjarlægar vefsíður.

Hvernig framsóknarmenn fara yfir árásir sínar?

maður að forrita tvöfaldan kóða

Ræningi þings er sjálft tæknilegt ferli en þar’það er enginn skortur á tölvusnápur um allan heim með getu til að framkvæma það með góðum árangri.

Kjarni flestra setu hijacks er starf sem kallast “þefa.” Þetta notar sérstök hugbúnað til að fylgjast með pakka sem send eru frá gestgjöfum til viðskiptavina og finnur hvaða pakka innihalda fundakökur. Verkfæri eins og Wireshark geta fundið þessar smákökur út frá því að nota lykilorð eins og “FÁ”, en þetta er aðeins helmingur áskorunarinnar.

Næstu áfangar í árás á smákökum eru að nota upplýsingar um smákökur sem eru aflað með því að þefa. Því miður er þetta ekki’það er erfitt með því að nota verkfæri eins og Firesheep. Þessar vafraviðbætur samstillast við ótryggð net og segja notendum nákvæmlega hver er tengdur við síður eins og Facebook í grenndinni. Eftir það, tölvusnápur getur auðveldlega spillt þessum notendum’ sjálfsmynd og taka að sér hlutverk sín.

Hvað’er munurinn á óbeinum og virkum ræningi á fundum?

Sérfræðingar innihalda einnig oft skilmálana “virkur” og “aðgerðalaus” í setu sinni að ræna merkingu. Í virkum árásum taka tölvuþrjótar bein stjórn á viðskiptavinum’ tölvur, og getur birtast sem notandi á hvaða neti sem er. Vegna þess að árás af þessu tagi verður almennt áberandi þegar árásarmaðurinn hefur náð árangri fylgja þeim oft Gera (neitun um þjónustu) árásir sem gera það að verkum að markmiðin geta ekki brugðist við – ekki fallegur staður til að vera.

Tölvusnápur getur byggt upp snið einstakra notenda og skipulagt framtíðarárásir með grimmilegri nákvæmni.

Hlutlausar árásir fela í sér hæfileika til að kveikja og fylgjast með notendum’ virkni á netinu. Með þeim upplýsingum sem safnað er úr óbeinni árás geta tölvuþrjótar byggt upp snið einstakra notenda og skipulagt framtíðarárásir með grimmilegri nákvæmni. Báðar tegundir ræningja í lotu geta verið hrikalegar og er mjög erfitt að greina fyrir það’er of seint.

Að skilja handrit yfir vefi

Stundum eru þessar tegundir af ræningi TCP lotu’vandamálið. Þess í stað geta notendur orðið fórnarlamb skyldra en greinilegra hagnýta, þekkt sem handrit yfir vefinn eða XSS.

XSS vinnur eftir ígræðslu illgjarn kóða sem kallast forskriftir við hlið viðskiptavinarins á miðavefsíðum. Þetta “vektorar” eru færir um að framkvæma svipaðar árásir og ræfingu í lotu og veita notendum smell á viðeigandi tengla sem hægt er að afhenda með netveiðipósti eða niðurstöðum leitarvéla. Þegar skaðlegum kóða er framkvæmt getur það nálgast fundarkökur og skilað viðkvæmum upplýsingum beint í hendur tölvusnápur.

Allar síður sem treysta á þunga skammta af JavaScript er taldir vera mjög viðkvæmir fyrir þessu formi ræningja.

Samt sem áður eru ekki allar vefsíður hentug markmið fyrir forskriftir um vefsvæði. Þeir verða að innihalda stig notenda, hvort sem það er’s í formi leitarreits eða MacroMedia Flash forrits eða Java forrits. Reyndar er talið að allar síður sem reiða sig á þunga skammta af JavaScript séu mjög viðkvæmir fyrir þessu ráni.

Getur þú komið í veg fyrir að ræna fundi??

Sem við’Við höfum séð í setu okkar að ræna merkingu og könnun á skriftum yfir vefsvæði, bæði árásirnar eru alvarlegar hótanir á netinu. Svo að náttúrulega svarið er að spyrja hvernig við getum dregið úr hættunni á því að falla fórnarlamb þessara skaðlegu reiðtækni?

Helsta uppspretta varnarinnar felur í sér ótryggðar Wi-Fi net.

Með ræfingu setu, það’Það er mikilvægt að skilja að helsta uppspretta varnarleysisins felur í sér ótryggðar Wi-Fi netkerfi. Ef þú notar kaffihús eða bókasafnanet reglulega til að vinna eða vafra á vefnum, þá er það’Það er mikilvægt að gera auknar öryggisráðstafanir til að koma í veg fyrir rænt.

Hluti af þessu felur í sér að halda vírusvarnar- og vírusvarnarverkfærunum uppfærðu eins mikið og hægt er. En að gæta varúðar þegar samfélagsmiðlar eru notaðir á ótryggðum netum er líka mikilvægt.

Notaðu HTTPS í stað hreins HTTP, sem bætir við auka dulkóðunlagi.

Stjórnendur vefsvæða eða netkerfa geta einnig gert ráðstafanir til að koma í veg fyrir ræfingu í lotu. Til dæmis geta þeir notað HTTPS í stað hreins HTTP, sem bætir við auka dulkóðunarlagi í umferð sem liggur til og frá vefsvæðum sínum. Og þeir geta bursta upp þeirra SSL skipulag, bæta við vottorðum og verkfærum eins og Þvingaðu SSL til að ganga úr skugga um að allar smákökur séu fluttar með dulkóðun.

Að koma í veg fyrir forskriftir um vefsvæði gæti falið í sér tækni eins og SQL innspýting og svartan lista ákveðin tegund kóða, sem og að hreinsa inntak notenda. Í grundvallaratriðum þarf það að vera mjög, mjög varkár varðandi hvaða kóða er sendur til notenda, sérstaklega ef notandiinntak er stór hluti af vefsíðu’s kóða. Stöðug prófun á vefsíðum getur líka hjálpað þó að þetta auki kostnað og er ekki’T notað reglulega.

Vertu öruggur og lágmarkaðu áhættuna af því að ræna kökur

Sem við’höfum séð, það’Það er ekki alltaf mögulegt að koma í veg fyrir ræfingu í lotu, en það eru ráðstafanir sem notendur og stjórnendur vefsvæða geta gert til að lágmarka líkurnar á því að ræningja af TCP-fundum gangi vel.

Frá notanda’S sjónarhorn, þar er oft ekki’þú getur gert mikið í XSS eða ræna. En þú getur það gera ráðstafanir til að lágmarka áhættu, svo sem að vera varkár þegar þú notar ótryggð net.

Þegar öllu er á botninn hvolft er það að gæta öryggis varðandi netin sem þú notar og vefsvæðin sem þú heimsækir. Þó að uppfæra vírusaeftirlit, nota aðeins bestu VPN-skjöl, getur athugun á vefsvottorðum aðeins gengið svo langt, þau geta skipt miklu máli hve viðkvæm þú ert í hættulegum heimi á netinu.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map