x32x01
  • بواسطة x32x01 ||
كيف يمكن أختراق قاعدة بيانات موقع ؟
أصبحت الحكومات والشركات والمستهلكون يعتمدون بشكل كامل على الإنترنت في أنشطتهم اليومية المتعلقة بالخدمات المصرفية ودفع الفواتير والمشتريات عبر الإنترنت وما إلى ذلك.
مع هذا الاستخدام المتزايد للإنترنت ، وجدنا أيضًا نموًا متزامنًا في عدد هجمات القرصنة من مجرمي الإنترنت . يستخدم مجرمو الإنترنت مجموعة واسعة من التقنيات والأدوات للوصول إلى البيانات الحساسة الموجودة على الإنترنت.
في كثير من الأحيان ، يهاجمون مواقع الويب وموارد الشبكة بهدف نهائي لاستخراج الأموال أو سرقة الأصول من المؤسسات.
وبالتالي ، لحماية عملك ونفسك ضد مجرمي الإنترنت ، من الضروري أن تكون على دراية بكيفية عمل تقنيات اختراق مواقع الويب.

سنشرح فى هذا الموضوع
أولاً كيفية اختراق قواعد بيانات مواقع الويب وكيفية اختراق قواعد البيانات من خلال مناقشة بعض طرق القرصنة الرئيسية لقاعدة بيانات مواقع الويب ثم التحدث عن كيفية مساعدة Comodo cWatch في حماية قاعدة بيانات موقع الويب الخاص بك من هجمات القرصنة.

كيف يمكن اختراق قاعدة بيانات مواقع الويب ؟
تقنيات قرصنة قواعد البيانات :
قرصنة قاعدة البيانات: تتضمن بعض طرق اختراق قاعدة بيانات مواقع الويب الرئيسية ما يلي:

التخمين بكلمة المرور / التأثير الغاشم/القوة الغاشمة :
إذا كانت كلمات المرور فارغة أو ضعيفة ، فيمكن بسهولة فرضها / تخمينها.

شم كلمات المرور والبيانات عبر الشبكة :
يمكن شم البيانات وكلمات المرور بسهولة إذا لم يتم استخدام التشفير.

هجمات حقن SQL :
هناك عدة طرق مختلفة لاختراق قواعد البيانات ، وتحتاج معظم هذه الأساليب إلى حقن SQL (SQLi) ، وهي طريقة يتم من خلالها إرسال أوامر SQL إلى قاعدة البيانات من نموذج ويب أو مدخلات أخرى.
يسمح SQL لمواقع الويب بتطوير سجلات قاعدة البيانات واستعادتها وحذفها وتحديثها.
يضع هجوم حقن SQL في نموذج ويب أثناء محاولة تشغيل التطبيق عليه. في بعض الأحيان ، يستخدم المتسللون أدوات آلية لتنفيذ عمليات حقن SQL على مواقع الويب البعيدة.
يقومون بفحص آلاف المواقع ، واختبار أنواع مختلفة من هجمات الحقن حتى تنجح.

استغلال نقاط الضعف غير المعروفة / المعروفة :
المهاجمون قادرون على استغلال فائض المخزن المؤقت ، وحقن SQL ، وما إلى ذلك من أجل امتلاك خادم قاعدة البيانات. يمكن أن يكون الهجوم عبر تطبيق ويب من خلال استغلال حقن SQL ، لذلك لا يلزم المصادقة.
بهذه الطريقة ، يمكن اختراق قواعد البيانات من الإنترنت وتجاوز جدران الحماية تمامًا.
تعتبر هذه واحدة من أسهل الطرق والمفضلة التي يستخدمها المجرمون لسرقة البيانات الحساسة مثل أرقام الضمان الاجتماعي ومعلومات العملاء وبطاقات الائتمان وما إلى ذلك.

تثبيت الجذور الخفية / الباب الخلفي :
من خلال تثبيت rootkit ، من الممكن إخفاء كائنات وإجراءات قاعدة البيانات بحيث لا يلاحظ المسؤولون أن شخصًا ما قد اخترق قاعدة البيانات وسيستمرون في الوصول إليها.
يمكن استخدام باب خلفي لقاعدة البيانات لسرقة البيانات وإرسالها إلى المهاجمين ، مما يمنحهم وصولاً غير مقيد.

انتحال DNS :
تُعرف تقنية القرصنة هذه أيضًا باسم إفساد ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، وهي قادرة على ضخ بيانات نظام النطاق الفاسد في ذاكرة التخزين المؤقت لمحلل نظام أسماء النطاقات من أجل إعادة التوجيه إلى حيث يتم إرسال زيارات موقع الويب.
غالبًا ما يتم استخدامه لإرسال حركة المرور من مواقع الويب الأصلية إلى مواقع الويب الضارة التي تحتوي على برامج ضارة. يمكن أيضًا استخدام انتحال DNS لجمع تفاصيل حول حركة المرور التي يتم تحويلها.

تزوير عبر الموقع :
تزوير الطلبات عبر المواقع (CSRF أو XSRF) هو استغلال ضار شائع لمواقع الويب. يحدث ذلك عندما يتم إرسال أوامر غير مصرح بها من مستخدم يثق به تطبيق ويب.
عادةً ما يتم تسجيل دخول المستخدمين إلى موقع الويب ، بحيث يتمتعون بمستوى أعلى من الامتيازات ، مما يسمح للمتسلل بالحصول على معلومات الحساب أو الوصول إلى المعلومات الحساسة أو تحويل الأموال. هناك عدة طرق للمخترقين لنقل أوامر مزورة بما في ذلك النماذج المخفية وعلامات الصور. لا يدرك المستخدم أنه تم إرسال الأمر ويعتقد موقع الويب أيضًا أن الأمر قد جاء من مستخدم حقيقي.

الحرمان من الخدمة :
هجوم رفض الخدمة (DoS) أو هجوم الحرمان الموزع للخدمة (DDoS) يغمر موقع الويب بكميات كبيرة من حركة المرور على الإنترنت ، مما يتسبب في غمر خوادمه ثم تعطله.
يتم تنفيذ معظم هجمات DDoS باستخدام أجهزة كمبيوتر تم اختراقها ببرامج ضارة.
قد لا يعرف مالكو أجهزة الكمبيوتر المصابة أن أجهزتهم ترسل طلبات للحصول على بيانات إلى موقع الويب الخاص بك.

البرمجة النصية عبر الموقع (XSS) :
هذا هجوم آخر غالبًا ما يستغله المتسللون لاختراق مواقع الويب. يتم التعامل معها على أنها واحدة من أصعب نقاط الضعف للتعامل معها بسبب الطريقة التي تعمل بها.
تستخدم معظم هجمات القرصنة على مواقع الويب XSS نصوص جافا سكريبت ضارة مضمنة في الارتباطات التشعبية. عندما ينقر المستخدم على الرابط ، يمكنه اختطاف جلسة ويب ، أو تغيير الإعلانات التي يتم عرضها على الصفحة ، أو سرقة البيانات الشخصية ، أو الاستيلاء على حساب مستخدم. يتم إدراج الروابط الضارة في مواقع التواصل الاجتماعي ومنتديات الويب والمواقع البارزة الأخرى حيث ينقر المستخدمون عليها.

كيفية تأمين قاعدة البيانات من المتسللين باستخدام Comodo cWatch؟
كيفية منع القرصنة على قاعدة البيانات ؛ اتبع الخطوات البسيطة:
اداة cWatch Web ، المتضمن في وحدة تحكم الإدارة المستندة إلى الويب ، هو أداة أمان ويب قادرة على اكتشاف ورسم خرائط لجميع الأجهزة وتطبيقات الويب على الشبكة ، وإجراء فحص كامل ، بدقة Six-Sigma ، ومن ثم إعطاء الأولوية لنتائج نقاط الضعف التي تم تحديدها باستخدام تعليمات مفصلة من أجل الإصلاح السريع لأية تهديدات أمنية تم اكتشافها.

ترسل هذه الأداة على الفور تنبيهات إلى مركز عمليات أمان Comodo (CSOC) حيث يعمل فريق من المحللين المعتمدين على مدار الساعة لنشر التحديثات على جدار حماية تطبيق الويب (WAF) والقضاء على التهديد حتى قبل أن يصل إلى الشبكة.

تم تصميم Comodo cWatch Web لاكتشاف البرامج الضارة ، وتوفير الأساليب والأدوات لإزالتها ، ومنع هجمات البرامج الضارة المستقبلية التي تم تضمينها جميعًا كجزء من حزمة الأمان. تتيح لك أداة أمان الويب هذه تنزيل تقارير الامتثال ثم إرسال هذه التقارير إلى البنك (البنوك) يدويًا أو تلقائيًا عبر وحدة تحكم الويب cWatch حتى يتمكن العملاء من الالتزام بمعايير أمان بيانات صناعة بطاقات الدفع (PCI DSS). يعمل نظام منع التطفل على التخلص من الثغرات الأمنية في التطبيقات والحماية من الهجمات المتقدمة.

اداة Comodo cWatch Web مدعوم من خلال عملية إدارة المعلومات والأحداث (SIEM) التي تعتمد على التحليلات والتي تحلل بيانات الأحداث في الوقت الفعلي وتوفر معلومات أمنية للكشف المبكر عن التهديدات والخروقات ، وإدارة السجلات ، وأوقات الاستجابة السريعة للحوادث ، وتقارير الامتثال. يجمع SIEM السجلات والأحداث من أصول الشبكة والويب وقواعد البيانات وأجهزة الأمان وأنظمة التشغيل والتطبيقات ومنتجات إدارة الهوية والوصول.

عند الحديث عن حماية قواعد بيانات مواقع الويب ، فإن Comodo CSOC لديها محللين أمنيين معتمدين مسؤولين عن مراقبة وتقييم والدفاع عن مواقع الويب وقواعد البيانات والتطبيقات والخوادم والشبكات وأجهزة الكمبيوتر المكتبية ومراكز البيانات ونقاط النهاية الأخرى للعملاء. باستخدام منشأة حديثة وتكنولوجيا Comodo cWatch ، يكتشف CSOC التهديدات ويحللها ويقوم بالإجراءات اللازمة للحفاظ على الأمن الأمثل. توسع CSOC قدرة فريق تكنولوجيا المعلومات الداخلي للعميل لحماية تطبيقات الويب والمواقع الإلكترونية والشبكات والأنظمة وإدارة التحقيقات المعقدة في الحوادث الأمنية.
 

المشاركات المتشابهة

x32x01
الردود
0
المشاهدات
6
x32x01
x32x01
x32x01
الردود
0
المشاهدات
3
x32x01
x32x01
x32x01
الردود
0
المشاهدات
3
x32x01
x32x01
x32x01
الردود
0
المشاهدات
3
x32x01
x32x01
x32x01
الردود
0
المشاهدات
8
x32x01
x32x01
الوسوم : الوسوم
أختراق المواقع

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,530
المشاركات
1,716
أعضاء أكتب كود
191
أخر عضو
Ahmed123132
عودة
أعلى