واحدة من أسهل الطرق لاختراق نظام هو استغلال برنامج من خلال شن هجمات طبقة التطبيقات.
ألف شخص حتى مع القليل من المعرفة البرمجة يمكن استخدام هذه التقنيات لاختراق نظام أو برنامج. وفيما يلي بعض الطرق التي تعرف جيدا عن هجمات طبقة التطبيقات:
استغلال نقطة ضعف في البرنامج:
إحدى الطرق الأكثر شيوعا من شن هجمات طبقة التطبيقات هو استغلال نقاط الضعف على مستوى البرامج الشائعة على الخوادم. بعض نقاط الضعف هذه والمتعلقة تنسخ، بوستسكريبت، وبروتوكول نقل الملفات.
وبمجرد الانتهاء من استغلال نقاط الضعف هذه، يمكنك بسهولة الحصول على جهاز كمبيوتر مع الأذونات على مستوى الحساب تشغيل التطبيق.
Trojan Horse-الهجمات طبقة التطبيقات:
أحصنة طروادة هي برامج وهمية الهدف لا شيء خامسة أدعي أن يكون البرامج الأصلية. لأنها يمكن تكرار معظم السلوك مستوى تطبيق تطبيق، حصان طروادة هو واحد من أنماط من الأكثر شهرة في شن هجمات طبقة التطبيقات. يمكنك أن تقرأ لدينا قسم مخصص على فيروس الخلافات انتري، حصان طروادة، والبرمجيات الخبيثة الخ
وإلى جانب توفير وظائف جيدة من التطبيق العادي، حصان طروادة aussi يحتوي خامسة --other يتميز العمل في الخلفية مثل رصد لالتقاط بيانات تسجيل الدخول وكلمة المرور --other معلومات حساسة مثل تفاصيل بطاقة الائتمان وغيرها
في الخلفية، حصان طروادة يحتفظ بإرسال معلومات حساسة إلى المهاجم. إذا كنت تريد، يمكنك تعديل مهام إنفاذ aussi على استغلال أكثر تطبيق مثل مخفية على جميع رسائل البريد الإلكتروني وما إلى ذلك
ألف شخص حتى مع القليل من المعرفة البرمجة يمكن استخدام هذه التقنيات لاختراق نظام أو برنامج. وفيما يلي بعض الطرق التي تعرف جيدا عن هجمات طبقة التطبيقات:
استغلال نقطة ضعف في البرنامج:
إحدى الطرق الأكثر شيوعا من شن هجمات طبقة التطبيقات هو استغلال نقاط الضعف على مستوى البرامج الشائعة على الخوادم. بعض نقاط الضعف هذه والمتعلقة تنسخ، بوستسكريبت، وبروتوكول نقل الملفات.
وبمجرد الانتهاء من استغلال نقاط الضعف هذه، يمكنك بسهولة الحصول على جهاز كمبيوتر مع الأذونات على مستوى الحساب تشغيل التطبيق.
Trojan Horse-الهجمات طبقة التطبيقات:
أحصنة طروادة هي برامج وهمية الهدف لا شيء خامسة أدعي أن يكون البرامج الأصلية. لأنها يمكن تكرار معظم السلوك مستوى تطبيق تطبيق، حصان طروادة هو واحد من أنماط من الأكثر شهرة في شن هجمات طبقة التطبيقات. يمكنك أن تقرأ لدينا قسم مخصص على فيروس الخلافات انتري، حصان طروادة، والبرمجيات الخبيثة الخ
وإلى جانب توفير وظائف جيدة من التطبيق العادي، حصان طروادة aussi يحتوي خامسة --other يتميز العمل في الخلفية مثل رصد لالتقاط بيانات تسجيل الدخول وكلمة المرور --other معلومات حساسة مثل تفاصيل بطاقة الائتمان وغيرها
في الخلفية، حصان طروادة يحتفظ بإرسال معلومات حساسة إلى المهاجم. إذا كنت تريد، يمكنك تعديل مهام إنفاذ aussi على استغلال أكثر تطبيق مثل مخفية على جميع رسائل البريد الإلكتروني وما إلى ذلك
استغلال HTML، HTTP، والتكنولوجيا متصفح الويب:
هذه الأشكال من الهجمات طبقة التطبيقات هي أحدث منها. هذه الهجمات تستغل أساسا هذا النوع العلني من التكنولوجيات الجديدة مثل HTMP، ومتصفحات الويب، HTTP الخ
هذه الهجمات طبقة التطبيقات تشمل في معظمها تطبيقات جافا وعناصر تحكم ActiveX. يتم تمرير برنامج ضار قوي في الشبكة، وتحميله في متصفح المستخدم.
Active X to Trojan Horse:
هذا هو الإفراج متقدمة من الخطوة أعلاه. قراصنة استخدام عناصر تحكم ActiveX لجعل 'م التصرف الخيول كما طروادة. تستخدم هذه التقنية فبسكريبت. باستخدام هذه التقنية، يمكنك الكتابة فوق الملفات والبرامج --other تنفيذ-حتى.
واحدة من أهم جوانب هذه الهجمات الجديدة هي أنها لا بمبادرة من المهاجمين، والغرض من قبل المستخدم. ويختار المستخدم أساسا صفحة HTML مع النصي ضارة أو صغير ويعمل عليه.
وعلاوة على ذلك، نظرا لطبيعة المحمولة من لغة البرمجة، لا تقتصر عليهم أن الأجهزة أو نظام التشغيل معينة.
هل وجدت هذا البند مفيدة؟ واسمحوا لنا أن نعرف في التعليقات أدناه.



ليست هناك تعليقات:
إرسال تعليق