Ismerje meg a Cross-Site Request Forgery támadási módszert

Ismerje meg a Cross-Site Request Forgery támadási módszert

A webhelyek közötti kérés-hamisítás (XSRF vagy CSRF) egy olyan webhely támadásának módszere, amelyben a behatoló legitim és megbízható felhasználónak álcázza magát.

Mi az a Cross-site Request Forgery?

Az XSRF-támadások felhasználhatók a tűzfalbeállítások módosítására , jogosulatlan adatok közzétételére egy fórumon, vagy csalárd pénzügyi tranzakciók végrehajtására. A megtámadott felhasználó soha nem tudja, hogy XSRF áldozata lett. Még ha a felhasználók észlelik is ezt a támadást, az csak azután történik meg, hogy a hacker bizonyos károkat okozott, és nincs intézkedés a probléma megoldására.

Ismerje meg a Cross-Site Request Forgery támadási módszert

Hogyan történik a webhelyek közötti kérés-hamisítási támadás?

Az XSRF támadás végrehajtható egy meglévő felhasználó identitásának ellopásával, majd a korábban ellopott identitás felhasználásával a webszerver feltörésével. A támadó arra is ráveheti a jogos felhasználókat, hogy véletlenül Hypertext Transfer Protocol (HTTP) kéréseket küldjenek , és bizalmas felhasználói adatokat küldjenek vissza a behatolónak.

A webhelyek közötti kérelem-hamisítás ugyanaz, mint a webhelyek közötti szkriptelés vagy a webhelyek közötti nyomon követés?

Az XSRF támadás funkcionálisan az ellentéte a Cross-site scripting (XSS) támadásnak , amelyben a hacker rosszindulatú kódot szúr be egy webhelyen található hivatkozásba, és úgy tűnik, hogy megbízható forrásból származik. Amikor a végfelhasználó a hivatkozásra kattint, a beágyazott program a kérés részeként kerül elküldésre, és végrehajtható a felhasználó számítógépén.

Ismerje meg a Cross-Site Request Forgery támadási módszert

Az XSRF támadás is különbözik a Cross-site tracingtől (XST), amely az XSS egy kifinomult formája, amely lehetővé teszi a behatolók számára, hogy cookie-kat és egyéb hitelesítési adatokat szerezzenek egyszerű kliensoldali szkriptek segítségével. Az XSS-ben és az XST-ben a végfelhasználó a támadás fő célpontja. Az XSRF-ben a webszerver az elsődleges célpont, bár ennek a támadásnak a kárát a végfelhasználó viseli.

A több telephelyű kérelem hamisításának veszélye

Ismerje meg a Cross-Site Request Forgery támadási módszert

Az XSRF támadások ellen nehezebb védekezni, mint az XSS vagy XST támadások ellen. Ennek részben az az oka, hogy az XSRF-támadások kevésbé gyakoriak, és nem kapnak annyi figyelmet. Másrészt a gyakorlatban nehéz lehet meghatározni, hogy egy adott felhasználó HTTP-kérését valóban az adott személy küldte-e vagy sem. Bár szigorú óvintézkedések alkalmazhatók a webhelyre belépni próbáló felhasználók személyazonosságának ellenőrzésére, a felhasználók nem nagyon szeretik a gyakori hitelesítési kéréseket. A kriptográfiai tokenek használata gyakori hitelesítést biztosíthat a háttérben, így a felhasználókat nem zavarják folyamatosan hitelesítési kérések.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?