ΑρχικήsecurityApplication Layer Attacks|Τι είναι & πως αξιοποιούνται από τους hacker

Application Layer Attacks|Τι είναι & πως αξιοποιούνται από τους hacker

[su_heading size=”18″ margin=”40″]Tα Application Layer Attacks είναι ένας από τους πιο δημοφιλείς τύπους επιθέσεων που στοχεύουν σε συγκεκριμένες αδυναμίες, σε επίπεδο εφαρμογών. Το μόνο που απαιτείται είναι μια μικρή τροποποίηση στον κώδικα και ένα μικρό tweak για ξεκινήσει η αποστολή πληροφοριών προς τους χάκερ.[/su_heading]

application

Ένας από τους ευκολότερους τρόπους για την παραβίαση ενός υπολογιστικού συστήματος είναι η εκμετάλλευση ενός λογισμικού μέσω μιας επίθεσης Application Layer. Οι επιθέσεις αυτού του τύπου καταναλώνουν μικρότερο εύρος ζώνης και είναι από τη φύση τους περισσότερο δυσδιάκριτες, γεγονός που καθιστά τον εντοπισμό τους πολύ πιο δύσκολο.

Ακόμη και ένας χρήστης με ελάχιστες γνώσεις προγραμματισμού μπορεί να χρησιμοποιήσει κάποια αντίστοιχη τεχνική για να χακάρει ένα σύστημα ή λογισμικό.

Ας δούμε όμως ορισμένες από τις βασικές μεθοδολογίες που ως γνωστό αξιοποιούνται για την πραγματοποίηση αυτού του είδους των επιθέσεων.

 

Αξιοποίηση ευπαθειών λογισμικού [su_divider top=”no” divider_color=”#13471e1″ margin=”10″][/su_divider]

Μία από τις πιο κοινές μεθόδους εξαπόλυσης επιθέσεων τύπου application layer είναι η εκμετάλλευση αδυναμιών σε επίπεδο λογισμικού, που υπάρχουν συνήθως στους διακομιστές. Μερικές από αυτές τις αδυναμίες σχετίζονται με τα Sendmail, PostScript, και FTP. Εάν καταφέρει κάποιος να αξιοποιήσει επιτυχώς μια τέτοια αδυναμία, μπορεί να αποκτήσει εύκολα πρόσβαση σε έναν υπολογιστή με τα ίδια δικαιώματα με τα οποία εκτελείται η εφαρμογή.

 

Trojan Horse — Application layer attacks [su_divider top=”no” divider_color=”#13471e1″ margin=”10″][/su_divider]

Τα Trojan Horse ή αλλιώς Δούρειοι Ίπποι, δεν είναι τίποτα άλλο παρά ψεύτικα προγράμματα που προσποιούνται ότι είναι τα γνήσια. Δεδομένου ότι μπορούν να αναπαράγουν το μεγαλύτερο μέρος της συμπεριφοράς των πραγματικών προγραμμάτων, οι δούρειοι ίπποι είναι ένα από τους πιο διαδεδομένους τρόπους εξαπόλυσης Application Layer Attacks.

Εκτός από την αναπαραγωγή των λειτουργιών των γνήσιων προγραμμάτων, οι Δούρειοι Ίπποι φέρουν ενσωματωμένα και άλλα χαρακτηριστικά, τα οποία λειτουργούν στο παρασκήνιο, όπως η παρακολούθηση των input και των πληκτρολογήσεων των χρηστών για τον εντοπισμό κωδικών πρόσβασης και άλλων ευαίσθητων πληροφοριών, όπως στοιχείων πιστωτικών καρτών κ.λ.π.
[su_spacer][su_spacer][/su_spacer]
[su_button url=”https://www.secnews.gr/102899/whaling-attacks-etairies/” target=”blank” style=”3d” background=”#6fa9c1″ color=”#ffffff8″ wide=”yes” center=”yes” radius=”20″ icon_color=”#ffffff”]Διαβάστε ακόμη: Tι είναι οι επιθέσεις Whaling? Πόσα δισεκατομμύρια έχουν στοιχίσει στις εταιρίες?[/su_button]
[su_spacer][su_spacer][/su_spacer]
 

Αξιοποίηση HTML, HTTP, και τεχνολογιών web browser [su_divider top=”no” divider_color=”#13471e1″ margin=”10″][/su_divider]

Αυτή είναι και η νεότερη μορφή των application layer attacks. Οι επιθέσεις αυτές εκμεταλλεύονται κυρίως την απροκάλυπτη φύση των νέων τεχνολογιών, όπως HTMP, web browsers, HTTP, κλπ και βασίζονται συνήθως στην αξιοποίηση των Java Applets και ActiveX controls. Ένα ισχυρό επιβλαβές πρόγραμμα περνά στο δίκτυο και φορτώνεται στον browser του χρήστη.

 

Μετατροπή Active X σε Τrοjαν Ηοrse [su_divider top=”no” divider_color=”#13471e1″ margin=”10″][/su_divider]

Αυτή είναι μια προηγμένη εκδοχή του προαναφερόμενου τύπου επίθεσης. Οι hackers χρησιμοποιούν τα στοιχεία ελέγχου του ActiveX ώστε να τα κάνουν να ενεργούν ως δούρειοι ίπποι. Η τεχνική αυτή βασίζεται στη χρήση VBScript, ενώ μέσω της αξιοποίησής της οι επιτιθέμενοι μπορούν να κάνουν overwrite αρχεία, ακόμη και να εκτελέσουν άλλα προγράμματα.
 
[su_note note_color=”#a8d3a3″ radius=”7″]Μία από τις πιο σημαντικές πτυχές των συγκεκριμένων τύπων επιθέσεων, είναι ότι δεν ξεκινούν από τον εισβολέα, αλλά από τον χρήστη. Ο χρήστης είναι αυτός που επιλέγει ουσιαστικά μια σελίδα HTML με κάποια επιβλαβή μικροεφαρμογή ή κάποιο script και το τρέχει.[/su_note]

Nat BotPak
Nat BotPak
LIFE IS TOO SHORT to remove usb safely

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS