Jak wygląda atak na stronę internetową? Poznaj 7 metod wykorzystywanych przez hakerów!
Metody wykorzystywane przez hakerów stale się rozwijają, lecz założenia wielu pozostaje bez zmian. Niezmienne są także cele takich osób – pieniądze oraz dane. Jak zatem zabezpieczyć się przed ich działaniami?
Najlepiej dokładnie wiedzieć, jak może wyglądać taki atak. Dlatego w tym artykule poznasz 7 metod wykorzystywanych przez hakerów.
Spis treści
DoS/DDoS (Denial of Service)
DDoS to skrót od Distributed Denial of Service. Atak ten wykorzystuje liczne boty, które wysyłają mnóstwo powtarzających się zapytań do serwera, aby go przeciążyć. Gdy zadanie to się uda, dochodzi do crashu, czyli zaprzestania prawidłowego działania strony. Technikę tę można przyrównać do sytuacji, w której duża grupa osób blokuje wejście i wyjście ze sklepu, co uniemożliwia normalne działanie placówki.
Efektem DoS-u jest zwykle wspomniany crash strony, choć niektóre odmiany tej metody pozwalają hakerom zyskać także dostęp do bazy danych.
Wejście „na siłę”
Prosta kombinacja hasła oraz nazwy użytkownika to bardzo słaby punkt, z którym hakerzy radzą sobie bez większych kłopotów. Wystarczy specjalne oprogramowanie, które generuje nieskończone ilości haseł oraz loginów. Po jakimś czasie dzięki takiej metodzie można trafić na właściwe dane logowania.
Warto dlatego dbać o to, aby zarówno administratorzy strony, jak i zwykli użytkownicy stosowali loginy oraz hasła, które są odpowiednio złożone (np. zawierają liczby i znaki specjalne). Bardzo pomocne jest także logowanie dwuetapowe, które wymaga otrzymania specjalnego kodu poprzez mail lub telefon.
XSS (Cross Site Scripting)
XSS to bardzo niebezpieczny atak na stronę internetową – okazał się on wielokrotnie skuteczny nawet w przypadku takich serwisów jak Google i Microsoft.
Cross Site Scripting wykorzystuje skrypty napisane w JavaScript, które to są następnie podstępnie umieszczane w linkach. Jeśli użytkownik kliknie ów link, kod potrafi uzyskać dane dostępowe do konta, czy przejąć sesję strony.
Aby zwiększyć efektywność metody, hakerzy umieszczają takie linki w miejscach, które generują dużo ruchu, a do tego łatwo publikować na nich liczne treści. Zaliczają się do tego fora internetowe, sekcje komentarzy na stronach oraz media społecznościowe.
SQL injection
Wiele stron korzysta z SQL, aby komunikować się z bazą danych. Dzieje się tak np. w przypadku aplikacji webowych. Gdy odbywa się na nich logowanie, zapytania są wysyłane z aplikacji do bazy danych.
Jeśli pola, w których wprowadzane są potrzebne informacje, nie są odpowiednio zabezpieczone, może dojść do tytułowego wstrzyknięcia kodu SQL. Haker jest dzięki temu w stanie uzyskać dostęp do wrażliwych danych.
SQL injection jest ogólnie bardzo niebezpieczną metodą, ponieważ pozwala na pobieranie poufnych informacji, manipulowanie i niszczenie danych, a nawet nadawanie uprawnień i wprowadzanie poleceń z poziomu systemu operacyjnego serwera.
MITM (man in the middle)
Niezabezpieczone połączenia sieciowe narażają stronę na taktykę, która polega na przechwytywaniu strumienia danych pomiędzy nadawcą a odbiorcą podczas trwającej komunikacji lub transferu plików. Haker nawiązuje wtedy dwa połączenia:
- między sobą a serwerem/nadawcą
- między sobą a klientem/odbiorcą
Dzięki temu może odczytać lub zmodyfikować dane, które są przekazywane przez jego połączenie proxy.
Celem MITM jest przechwytywanie poufnych informacji takich jak dane uwierzytelniające do logowania. Haker jest w stanie nawet wprowadzić złośliwy kod do strumienia danych, infekując jedno lub oba systemy uczestniczące w wymianie. W przypadku niewykrycia taki proceder może utrzymywać się nawet i przez długi czas.
Atak nietargetowany
W większości przypadków hakerzy nie skupiają się na pojedynczej witrynie, lecz chcą zaatakować jednocześnie wiele z nich. Aby wyszukać swoje ofiary, wystarczą im słabe punkty w CMS-ach, szablonach czy rozszerzeniach.
Takie wrażliwości są tak naprawdę całkiem łatwe do wykrycia. Hakerzy korzystają z metody zwanej Google Hacking – polega ona na wprowadzaniu takich zapytań w Google, aby znaleźć strony z konkretnymi lukami bezpieczeństwa.
Wiele witryn na każdej podstronie zawiera informację o oprogramowaniu, z jakiego korzysta (np. XOOPS 2.2.3 Final). Wprowadzając odpowiednie zapytanie, haker może znaleźć wszystkie strony korzystające z niezaktualizowanej wersji danego programu, które zapewne mają wiele luk bezpieczeństwa.
Social engineering (inżynieria społeczna)
Często najsłabszym ogniwem w zabezpieczeniach internetowych jest sam człowiek, co hakerzy chętnie wykorzystują. Dzięki inżynierii społecznej są w stanie zaatakować daną stronę w niebezpośredni sposób, wprowadzając w błąd odpowiednie osoby.
Haker może podszywać się pod zaufany podmiot (np. organizacja rządowa, partner biznesowy, dostawca oprogramowania) i wysyłać do pracowników firmy maile z prośbą o potwierdzenie nazwy użytkownika i hasła, pobrania aktualizacji programu czy skontaktowania się z pomocą techniczną. Gdy niczego niespodziewający się pracownik wykona sugerowaną akcję, poda tak naprawdę hakerowi wspomniane dane logowania lub pobierze wirusa.
Podsumowanie
Mam nadzieję, że dzięki temu zestawieniu potrafisz lepiej dostrzec, jak może dojść do ataku na Twoją stronę i odpowiednio się zabezpieczyć.
Jeśli chciałbyś dowiedzieć się nieco więcej o atakach hakerskich i SEO, zapoznaj się z tym raportem.
Komentarze