سایبر حملات که رخ داده در طول تهمت کیم آمریکا

در 10 ژوئیه 2018
 سایبر حملات که رخ داده در طول تهمت کیم اجلاس

نوشته شده توسط پاتریک

نشست بین دونالد مغلوب ساختن پیشی جستن و کیم جونگ سازمان ملل صورت گرفت در 11 و 12 جون در سنگاپور. قله شاید یک راه برای کره شمالی را از جدا دیکتاتوری. آن و ایجاد حداقل یک گفتگوی مسالمت آمیز بین جهان و کره شمالی بود.  هکرها فرصت مختلف فرصت به رگبار گلوله سنگاپور با حملات اینترنتی دیدم.

چه نوع از حملات بود انجام گرفته است؟

حملات در صدای بیش از IP (VoIP) تلفن های متمرکز شد و دستگاه ها اجازه دهید. حملات در فکر تهیه مکان مستقل بندر 5060 پورت است که استفاده از تلفن های اینترنتی به ارسال و دریافت داده ها در متن روشن ساخته شد.

حملات در پورت 23، استفاده از شبکه راه دور پورت استفاده می شود معمولا هنگامی که تلاش کنید مصالحه و سمت چپ دستگاه است که ساخته می شد. حمله به بندر 1433 برای پایگاه داده های SQL, وب سایت ترافیک پورت 80/8080 و ورزشی 7541 و 8291 است که مورد استفاده برای حمله به ISP مدیریت روتر استفاده می شود.

پورت 5060 حملات 25 برابر بیشتر از شبکه راه دور پورت 23 را دریافت کرد. حملات در 5060 غیر معمول در نظر گرفته می شوند و احتمالا به منظور تلاش برای جاسوسی بر روی ارتباطات خصوصی وقوع در اجلاس مورد استفاده قرار گرفت.

مجموع حملات 40.000 پرتاب شد که سنگاپور طی دو روز نشست. 92% از حملات به سادگی قادر به جستجوی دستگاه “vulnerable.txt” بودند در حالی که باقی مانده 8% استثمار حمله بود.

حمله بود که برای اینترنتی?

شرکت تحقیقاتی امنیت F5، می گوید آنها سعی نمی کنید هر یک از حملات دولتی بودند اما پایداردر جایی که ترافیک از آینده است. روسیه مسئول 88 درصد از تمام حملات کارگردانی در سنگاپور در اجلاس دو روزه بود.

حمله آغاز شده از برزیل و هدفمند بندر 5060 تک پورت ترین حمله در بازه زمانی نشست. اسکن شناسایی برای دستگاه های ساخته شده از vulnerable.txt ادرس روسی 188.246.234.60 شد.

روسیه حمله نیرومند ترین ممکن است، اما آنها به تنهایی نیست. برزیل بود شماره دو راه اندازی فقط 8% از کل حملات. آلمان سوم با 2% از کل حملات بود.

این برای سنگاپور منظم است؟

نه با لانگ شات. سنگاپور حتی نزدیک به یکی از کشورهای ترین هدف نیست بلکه در طی نشست، کشور دریافت حملات بیشتر از ایالات متحده و یا کانادا. این تصور که این حملات در واقع با توجه به قله جمع.

چرا وجود دارد تعداد زیادی از سایبر حملات?

قله تهمت کیم یک گام بزرگ به جلو، در حالی که هیچ چیز آمده از آن، بسیاری از اطلاعات محرمانه در مورد صحبت کنید ممکن است. کشورهایی مانند روسیه برای استفاده از اتهام آنها از cyberattacks دولتی شناخته می شوند و کشور است که تا حد زیادی از لون دانش اجلاس بهره مند هستند.

در حالیکه هیچ راهی برای تایید که این حملات فقط تصادف نیست، اخبار قبل نقطه به این حمله هدفمند حداقل توسط روسیه شود. چنین اتفاقی به نظر می رسد بعید است، اما البته نه غیر ممکن است.

نتيجه گيري

این باید اهمیت امنیت شبکه مناسب برای دولت را انتقال. جنگ سایبری در حال تغییر است راه جاسوسی می گیرد، بنابراین اگر شما می خواهید بدون نشت, مطمئن برای سرمایه گذاری پول به خود هر یک قسمت از زیرساخت های امنیتی خود را.

بدون شما حتی بدون ابزار مناسب اطلاعات بسیار حساس به راحتی، به دست آمده می دانستند.

6 نکته برای مبارزه با DDoS حملات


دانلود ما گزارش عمق: راهنمای نهایی برای فروشندگان امنیت فناوری اطلاعات

دانستن نحوه حمله DDoS به توقف به سرعت می تواند تفاوت بین سازمان خود را پر رونق و بیرون رفتن کسب و کار. که اثر یک حمله DDoS موفق می تواند ویرانگر، ساخت سازمان خود ناپدید می شوند از اینترنت و قادر به ارتباط برقرار کردن با مشتریان است.

سازمان شما باید تلاش قابل توجهی برای جلوگیری از حمله DDoS از زیرساخت های خود را به تاثیر در همه متعهد و که موضوع مقاله بعدی در این مجموعه چگونه به جلوگیری از DDoS حملات .

اگر قربانی را به یک حمله DDoS سقوط شما تنها نیستید. شامل مشخصات بالا قربانیان حملات DDoS در سال 2018 سازمان عنوان گوگل و آمازون و پلی استیشن، Agonized باقی مانده و GitHub که در پایان دریافت بالاترین حجم حمله DDoS همیشه شاهد بود.

میدارد ما را برای فروشندگان DDoS بالا را ببینید و خواندن نقد های کاربران در DDoS راه حل

شامل پایه انکار سرویس (داس) حمله بمباران یک آدرس IP با مقدار زیادی از ترافیک. اگر آدرس IP به سرور, سپس آن (و یا روتر بالادست از آن) غرق شود ممکن است. عنوان مشروع ترافیک برای وب سایت و سرور خواهد شد قادر به تماس با آن و سایت دسترس خارج می شود. سرویس رد شد.

توزیع رد حمله سرویس (DDoS) نوع خاصی از رد حمله خدمات است. اصل همان است، اما ترافیک مخرب در تولید شده از منابع مختلف-اگر چه از یک نقطه مرکزی ترتیب دادند. این واقعیت که منابع ترافیک توزیع اغلب-جهان–باعث حمله DDoS بسیار سخت تر برای جلوگیری از یک منشاء از آدرس IP.

درباره انواع مختلف حملات DDoS حملات DDoS

تبدیل شدن مکرر DDoS

حال حملات در تبدیل شدن به طور فزاینده ای عادی یادگیری با توجه به تحقیقات منتشر شده توسط شبکه Corero امنیت در پایان 2017. DDoS روند و تجزیه و تحلیل گزارش های آن که در بر داشت تعداد حملات افزایش 35% بین Q2 Q3 2017 و 2017.

یکی از دلایل افزایش شیوع آنها است افزایش تعداد دستگاه های اینترنت چیز (IoT) نا امن است که در حال آلوده و استخدام به botnets ها مانند ماشین درو.

حجم داده هایی را که قربانیان حمله DDoS نیز قابل توجهی، تا حد زیادی به تقویت حملات مانند memcached تقویت تکنیک حمله رفته. اوایل سال جاری cybercriminals برخی از حملات 15.000 memcached با حمله به GitHub که maxed بیرون در شگفت آور 1.35 Tbps.

هنگامی که بازیگران مخرب می تواند بیش از 1 Tbps که سرورهای شما تقریبا غیر ممکن است راه اندازی یک حمله DDoS جلوگیری از جمله راه اندازی شد ، و این بدان معناست که این مهم بیش از همیشه به درک چگونه برای جلوگیری از حمله DDoS پس از آن را به تاثیر عملیات خود را آغاز کرده است. شش نکته برای متوقف کردن حمله DDoS اینجا.

چگونه برای جلوگیری از حمله DDoS

1. اگر شما به سرور خود را اجرا و سپس شما باید قادر به شناسایی هنگامی که شما تحت حمله شناسایی حمله DDoS اوایل

. این است زیرا هر چه زودتر شما می توانید ایجاد که “مشکل با وب سایت خود را به دلیل حمله DDoS، هر چه زودتر شما می توانید جلوگیری از حمله DDoS.

باید در یک موقعیت برای انجام این کار، این ایده خوبی به خود آشنا با مشخصات معمول ترافیک ورودی است; بیشتر می دانید درباره چه ترافیک عادی خود را، آسان تر است برای زمانی که نقطه شبیه آن تغییرات در مشخصات. شروع اکثر حملات DDoS به عنوان خوشه تیز در ترافیک، و قادر به تفاوت بین افزایش ناگهانی بازدید کنندگان مشروع و شروع یک حمله DDoS مفید است.

این نیز ایده خوبی به نامزد رهبر DDoS را در شرکت خود مسئول است که برای اقدام شما باید آمد مورد حمله قرار.

2. پهنای باند overprovision

آن به طور کلی حس به پهنای باند بیشتر برای وب سرور در دسترس از شما تا به حال فکر می کنم شما به احتمال زیاد به نیاز است می کند. به این ترتیب موج ناگهانی و غیر منتظره در ترافیک است که در نتیجه از کمپین تبلیغاتی پیشنهاد ویژه و یا حتی اشاره ای از شرکت شما در رسانه ها می تواند می تواند جای.

حتی اگر شما overprovision درصد شهر 100 یا 500 درصد–که احتمال یک حمله DDoS را متوقف نخواهد شد. اما آن ممکن است شما را به چند دقیقه اضافی به عمل قبل از منابع خود را کاملاً تحت الشعاع.

3. دفاع از که محیط شبکه (در صورتی که شما اجرا خود را سرور)

وجود دارد چند اقدامات فنی است که می تواند به کاهش تا حدی اثر حمله به خصوص در اولین دقیقه–گرفته شده و برخی از این بسیار ساده است. به عنوان مثال، شما می توانید: محدودیت تعداد

  • روتر شما به وب سرور شما مانع از ضعف
  • اضافه کردن فیلتر به روتر خود را به رها کردن بسته های اطلاعاتی از منابع آشکار از حمله
  • تایم اتصالات نیمه باز تر [spoofedقطره19659029] یا ناقص بسته
  • مجموعه کاهش بینایی مینویسد و UDP سیل آستانه قطره

اما حقیقت این است که در حالی که این مراحل در گذشته موثر بوده است، که حملات DDoS معمولا بیش از حد بزرگ برای این اقدامات باید قادر به توقف در حال حاضر حمله DDoS به طور کامل. دوباره, بیشتر شما می تواند برای است که آنها شما زمان کمی به عنوان رمپ حمله DDoS خرید.

4. تماس ISP یا ارائه دهنده خدمات میزبانی

گام بعدی این است که تماس ISP (یا ارائه دهنده خدمات میزبانی اگر شما خود را سرور میزبان نیست)، به آنها بگویید که شما تحت حمله هستند و درخواست کمک. بنابراین شما می توانید این را به سرعت انجام تماس های اضطراری برای ISP یا ارائه دهنده خدمات میزبانی به راحتی در دسترس نگه دارید. بسته به قدرت حمله ISP یا سرفه ممکن است در حال حاضر باید شناسایی آن-و یا آنها ممکن است خود شروع به حمله غرق شود.

شما ایستاده شانس بهتر رشد کرده حمله DDoS اگر سرور وب در مرکز میزبانی از شما به آن اجرا خودتان اگر واقع شده است. که چون مرکز داده آن احتمال داشته باشد مراتب بالاتر لینک های پهنای باند و روترهای ظرفیت بالاتر از شرکت شما و کارکنان خود را احتمالا بیشتر تجربه برخورد با حملات است. داشتن وب سرور شما واقع با سرفه نیز به خاطر ترافیک DDoS را با هدف در وب سرور کردن شبکه شرکت شما تا حداقل آن بخشی از کسب و کار از جمله ایمیل خود و احتمالا صدای بیش از IP (VoIP) خدمات-به طور معمول در طول حمله کند.

اگر حمله DDoS به اندازه کافی، بزرگ اولین چیزی است به احتمال زیاد به میزبانی شرکت و یا ISP “صفر مسیر” نتایج ترافیک که خود را در بسته های وب سرور کاهش یافته است که قبل از رسیدن آنها به مقصد است.

“آن می تواند بسیار پر هزینه برای شرکت میزبانی وب به دلیل آن تعداد زیادی از پهنای باند را مصرف DDoS بر روی شبکه خود را اجازه می دهد و می تواند مشتریان دیگر را تحت تاثیر قرار، بنابراین اولین چیزی که می کنیم ممکن است سیاه و سفید شما را برای مدتی، سوراخ” لیام Enticknap گفت: ، مهندسی عملیات شبکه میزبانی 1 نظیر آن.

تیم پت Dufficy شركت ServerSpace شما موافقت مدیرعامل ISP و میزبانی. “اولین چیزی که ما انجام هنگامی که ما یک مشتری را مورد حمله قرار است بر روی روتر ما وارد شوید و جلوگیری از ترافیک بر روی شبکه ما گرفتن،” او می گوید. “که به انتشار جهانی BGP (پروتکل دروازه مرزی) با استفاده از حدود دو دقیقه طول می کشد و سپس ترافیک خاموش می افتد.”

اگر که پایان داستان بود، حمله DDoS هنوز موفق خواهد بود. به وب سایت به آنلاین ISP یا شرکت سرویس میزبانی خود ترافیک به “اسکرابر،” قبل از مشروع دیر درخواست به سرور وب هستند که در آن بسته های مخرب را می توان حذف پیامگیر.

گفت: “ما استفاده از تجربه ما و ابزار های مختلف، به درک چگونه ترافیک به سایت شما از چه بود آن را قبل از دریافت تغییر و بسته های مخرب شناسایی” Enticknap. او می گوید: همکار 1 ظرفیت را مالش دادن و ارسال در سطح بسیار بالایی از ترافیک، اما با سطح ترافیک قابل مقایسه با کسانی که تجربه Github، حتی این تلاش شستشو می احتمال غرق.

5. تماس DDoS متخصص کاهش

برای حملات بسیار بزرگ، این احتمال است که شما بهترین شانس ماندن آنلاین این است که استفاده از یک متخصص DDoS کاهش شرکت. این سازمان های بزرگ زیربنایی و استفاده از انواع فن آوری، از جمله داده ها، برای کمک به حفظ وب سایت خود را آنلاین. شما ممکن است نیاز به تماس با شرکت کاهش DDoS به طور مستقیم و یا ارائه خدمات و یا شرکت ممکن است قرارداد مشارکت با یکی دو دسته بزرگ حملات.

“اگر مشتری نیاز به کاهش DDoS و سپس ما ترافیک خود را به (شركت روشهاي DDoS) منحرف لوتوس سیاه” Dufficy گفت. “ما این BGP، با استفاده از تنها چند دقیقه طول می کشد تا انجام دهد.”

لوتوس سیاه و سفید مرکز شستشو می تواند سطوح بسیار بالا از ترافیک و می فرستد در ترافیک تمیز به مقصد مورد نظر خود را عمل می کنند. این نتایج در پنهانی بالاتر برای کاربران وب سایت، اما جایگزین است که آنها قادر به دسترسی به سایت در همه.

پس از آن به شما که آیا شما می خواهید به پرداخت آنلاین ماندن یا ضربه و منتظر حمله DDoS فرو نشست قبل از ادامه به انجام کسب و کار DDoS کاهش خدمات رایگان، نیست. اشتراک در خدمات کاهش DDoS بر اساس مداوم ممکن است چند صد دلار در ماه هزینه. با این حال، اگر شما صبر کنید, شما نیاز به یک انتظار به پرداخت بیشتر برای خدمات و انتظار طولانی تر قبل از شروع به کار.

DDoS کاهش متخصصان شامل:

Akamai DDoS کاهش

زیرمجموعه Verisign DDoS حفاظت خدمات

Radware DDoS حفاظت

Cloudflare DDoS حفاظت

آربور NetScout

Nexusguard

داس دستگیری حفاظت DDoS

F5 DDoS حفاظت

Neustar SiteProtect NG

Imperva Incapsula اطلاعات بیشتر در مورد s D olutions

6. راهکار DDoS

ایجاد بهترین راه برای اطمینان حاصل شود که سازمان شما به سرعت واکنش نشان داده و به طور موثر به عنوان ممکن است به جلوگیری از DDoS حمله است برای ایجاد یک راهکار است که هنگام حمله تشخیص داده شده در جزئیات اسناد هر مرحله پاسخ از پیش برنامه ریزی شده.

این باید شامل اقدامات مشروح بالا، با تماس با نام و شماره تلفن از همه کسانی که ممکن است نیاز به عمل به عنوان بخشی از راهکار طرح آورده شود. DDoS کاهش شرکت با این حمله DDoS شبیه سازی شده، در حال اجرا امکان به منظور توسعه و محدود کردن روش سریع شرکت های بزرگ برای واکنش به یک حمله واقعی کمک کند.

بخش مهمی از پاسخ های برنامه ریزی شده خود را به یک حمله DDoS است که نباید نادیده گرفته شود چگونه ارتباط مشکل به مشتریان است. حملات DDoS می تواند به مدت 24 ساعت گذشته و ارتباطات خوب تضمین می که هزینه کسب و کار شما کوچک شده است در حالی که شما تحت حمله باقی می ماند. 

پل روبنس آن امنیت برای بیش از 20 سال پوشش شده است. در آن زمان او را برای انگلستان پیشرو و نشریات معتبر بین المللی از جمله اکونومیست، این بار، بار مالی، پروکسی، رایانه و ServerWatch نوشته شده است.

این مقاله نوشته منتشر شده در 30 آوریل 2013 و به روز شده در تاریخ 25 ژانویه سال 2016 و 26 ژوئن سال 2018.

.

گزارش: تغییر مسیر خودکار حملات برآورد ناشران 1.13 میلیارد دلار سالانه

بروز مخرب خودکار تغییر مسیر می شده افزایش نسبت به سال گذشته و در چند ماه گذشته GeoEdge هفت خانواده های جدید و متفاوت از کشف است تغییر مسیر حمله ناشران پیشرو با هدف قرار دادن. Payloads برای این حملات شامل کلیک تقلب و کلاهبرداری پشتیبانی فنی و تاسیسات مخرب “موضوع.
یک نمونه از این خانواده جدید از حملات تغییر مسیر یخ پنهان خودکار-تغییر مسیر، که با توسعه تحت دروغ ساز برای موبایل کلیک کنید تقلب. تغییر مسیر باز نکته نامرئی و مخفیگاه کاربر، می رود در مسیر تحویل خود خدمت و کلیک کردن روی تبلیغات به طور خودکار. همانطور که از اسمش پیداست این نوع تغییر مسیر تاثیر تجربه کاربر و همچنان تحت رادار هنوز برآورد خسارت به صنعت از این موبایل مخفی هدایت مبارزات 920 میلیون دلار است.
در این گزارش “نبرد در برابر تغییر مسیر خودرو: ناشران و آگهی دهندگان 1.13 $ سالانه صرفه جویی”، این کشف علاوه بر بررسی تاکتیک های گریزان و تاریخ تغییر مسیر خودرو را بحث می کنیم.

یافته های کلیدی: تغییر مسیر خودرو،
بحال طرح بیشتر استفاده می شود به انتشار malvertising امروز، منجر بسته در اکثر 48% است. که 72 درصد دستگاه تلفن همراه خودرو فعلی انتخاب برای تغییر مسیر خودرو است. یک تغییر مسیر مخفی حمله به میزبان whitelist صدها دامنه از جمله ناشران برتر رویترز NBC و فوربس نشان داد–که در آن حمله را باعث می شود. اسکریپت های مخرب تغییر مسیر پنهان اجرای برنامه با دو کلیک موبایل تقلب باز کردن قاب نامرئی متعدد و کلیک ‘اجرای’ جعلی بود. حمله به یک مکان خاص محلی هستند اما در واقع گسترده و جهانی است.
“حملات خودکار تغییر مسیر ناشران و آگهی دهندگان پول هزینه دارد مسئول اخلال صدها میلیون برداشت ماهانه،” می گوید و Amnon Siev، مدیر عامل GeoEdge. “من افتخار است که تیم GeoEdge بتواند نه تنها درخشش نور در این پدیده مضر اما جهش جدی در حل و فصل آن را هستم.”
برای دریافت این گزارش اینجا را کلیک کنید!

.

چگونه به خبرنامه جلوگیری از گذاشتن تزریق حملات


دانلود ما گزارش عمق: راهنمای نهایی برای در تزریق SQL T فروشندگان امنیت

روش هک کردن است که بیش از پانزده سال پیش کشف شد و هنوز هم به devastatingly موثر امروز اثبات است. آن را در آستانه انتخابات ریاست جمهوری آمریکا سال 2016 به سازش داده های شخصی از 200.000 ایلینوی رای دهندگان و همچنین در مشخصات بالا حملات علیه سازمان هایی مانند سونی پیکچرز و پی بی اس و مایکروسافت و یاهو، منطقه مرکزی سیستم های پرداخت و حتی استفاده می شود سازمان سیا.

SQL یا زبان پرس و جو ساختار ، فرمان و کنترل زبان برای پایگاه داده های رابطه ای مانند مایکروسافت SQL سرور اوراکل و MySQL است. در توسعه وب مدرن این پایگاه داده اغلب در پایان برنامه های کاربردی وب و سیستم های مدیریت محتوا در PHP, ASP.NET و یا دیگر معنی زبان برنامه نویسی نوشته شده که مطالب و رفتار بسیاری از وب سایت ساخته شده است در اطلاعات در یک پایگاه داده استفاده می شود سرور.

حمله موفقیت آمیز در پایگاه داده است که قادر به اجرای برنامه وب سایت یا وب، مانند حمله تزريق SQL است بای پس ورود به سایت می تواند بالقوه به هکر طیف گسترده ای از قدرت، از تغییر وب سایت محتوا (“برد”) دو گرفتن اطلاعات حساس مانند اطلاعات کاربری حساب یا اطلاعات کسب و کار داخلی. لیست دستورات تزریق SQL است که اساسا همان فهرست دستورات پایگاه داده، آنهایی که فاجعه آمیز مانند قطره جدول شامل.

آیا دو vulnerable.txt حمله تزريق SQL.

اولین گام در جلوگیری از حمله تزريق SQL است که (در صورت وجود) ایجاد برنامه های خود را “vulnerable.txt” هستند. بهترین راه برای انجام این کار این است که برای راه اندازی حملات خود را برای دیدن اینکه آیا آنها موفق هستند. اما پس از آن کار بی اهمیت برای ساخت قطعه کد است که می تواند به پرس و جو به تلاش کنید مصالحه پایگاه داده تزریق است SQL یک زبان پیچیده است. https://o1.qnsr.com/log/p.gif?;

= خوب خبر این است که این لازم نیست: همه شما باید انجام دهید است به اجرا گذاشتن تزریق حمله ابزار خودکار به کار شما.

یک مثال Havij یک ابزار است که توسط متخصصان امنیتی ایران توسعه یافته است. آن نقطه در یک هدف بالقوه و پروب نسخه سایت برای تعیین چه نوع از پایگاه داده استفاده شده است. با استفاده از دانش که نسخه سپس نمایش داده شد دو پروب ویژگی های پایگاه داده ایجاد شده. کمی نیاز به هیچ تخصص SQL از کاربر نهایی نسخه بالقوه می تواند زمینه های، جداول، عصاره و افسردگی داده گاهی پر از هدف.

شاید مهمتر از همه، نسخه قابلیت رفع خطا است که می تواند کمک به شما در حذف برخی از آسیب پذیری آن است. نسخه موجود در نسخه رایگان و همچنین در نسخه تجاری به طور کامل برجسته است.

ابزار دیگر (منبع باز) عبارتند از: خودکار تزریق SQL SQLmap و jSQL. كرديد SQL نسخه گرافیکی از SQLmap است.

این ابزار قدرتمند تزریق SQL قرار حمله یک زرادخانه است که در غیر این صورت خواهد بود محدود به کارشناسان-به دست هر کسی که احساس می کند مانند حمله به برنامه های خود را. به همین دلیل ارزش تست برنامه های خود را با این ابزار است و قبل از اینکه کسی مخرب پیدا کرد آنها را رفع هر گونه آسیب پذیری آنها دو نور را.

مراحل برای جلوگیری از حملات تزریق SQL

خبر خوب این است که در واقع بسیاری از چیزهایی است که صاحبان وب سایت می توانید برای جلوگیری از تزریق SQL هست. اگرچه هیچ چیز مثل ادم راه حل در امنیت شبکه موانع بسیار خوبی می تواند در مسیر تلاش تزریق SQL قرار می گیرد.

ده مرحله شما می توانید میزان قابل توجهی کاهش خطر سقوط قربانی اینجا هستید به حمله تزريق SQL: اعتماد

  1. هیچ کس: فرض همه کاربر ارسال شده داده ها بد است، بنابراین استفاده از ورودی اعتبار سنجی از طریق تابع مانند خروجی زیر را (mysql_real_escape_string) برای اطمینان از اینکه را در هر شخصیت های خطرناک مانند ‘ به SQL سوال در داده ها منتقل شوند. شما همچنین باید همه چیز را با فیلتر کردن داده های کاربر توسط زمینه sanitize. به عنوان مثال، آدرس ایمیل باید تنها شخصیت در یک آدرس پست الکترونیکی مجاز اجازه می دهد تا فیلتر شده، شماره تلفن باید به رقم مجاز در شماره تلفن و غیره اجازه می دهد فیلتر شده.
  2. دان ‘ استفاده از SQL پویا-نمایش داده شد با ورودی کاربر نمی ساخت: حتی خطاب داده روال ناقص می، بنابراین استفاده از اظهارات آماده نمایش داده شد پارامتر یا ذخیره شده روش عوض هر زمان ممکن است. اما فراموش نکنید که در حالی که روش های ذخیره شده جلوگیری از برخی از انواع حملات تزریق SQL، آنها قادر به محافظت در برابر بسیاری دیگر، بنابراین به طور انحصاری در استفاده از آنها را برای امنیت خود را تکیه می کنند.
  3. به روز رسانی و پچ: آسیب پذیری در برنامه های کاربردی و پایگاه داده است که هکرها می توانند بهره برداری با استفاده از تزریق SQL به طور منظم کشف هستند، بنابراین حیاتی برای اعمال وصله و به روز رسانی ها به زودی به عنوان عملی. راه حل مدیریت پچ ممکن است ارزش سرمایه گذاری.
  4. فایروال: در نظر بگیرید در وب برنامه فایروال (WAF)-نرم افزار و یا لوازم خانگی-اساس-به کمک فیلتر کردن داده های مخرب. آنهایی که خوب خواهد شد مجموعه ای جامع از قوانین پیش فرض و آن را آسان برای اضافه کردن امکانات جدید در هر زمان که لازم است. WAF می تواند بسیار مفید به ارائه برخی از حفاظت امنیت در مقابل آسیب پذیری های جدید قبل از پچ موجود است. محبوب ماژول ModSecurity رایگان، متن باز است که برای آپاچی مایکروسافت IIS و nginx وب سرور در دسترس است. ModSecurity پیچیده و همیشه در حال تکامل مجموعه ای از قوانین را برای فیلتر کردن درخواست های بالقوه خطرناک وب را فراهم می کند. آن دفاع تزریق SQL می تواند بیشترین تلاش برای دزدکی حرکت کردن SQL از طریق کانال های وب گرفتن.
  5. کاهش سطح حمله: دریافت خلاص از هر گونه عملکرد پایگاه داده که شما دان ‘ ŧ نیاز به جلوگیری از هکر بهره گیری از آن. به عنوان مثال، ریموت تمدید رویه ذخیره شده در کارشناسی ارشد گذاشتن پوسته فرمان ویندوز را تولید می کند و در رشته اعدام است که می تواند بسیار مفید واقع برای هکر عبور می کند. ویندوز روند تولید توسط ریموت همان امتیازات امنیتی به اشتراک گذاشتن و سرور خدمات است.
  6. استفاده از امتیازات مناسب: دان ‘ تی اتصال به پایگاه داده خود را با استفاده از حساب با دسترسی مدیر سطح مگر اینکه دلیلی قانع کننده برای انجام این کار وجود دارد. با استفاده از یک حساب دسترسی محدود به مراتب امن تر است و می توانید محدود یک هکر قادر به انجام است. به عنوان مثال، کد پشت صفحه ورود به سیستم باید پرس و پایگاه داده با استفاده از یک حساب تنها به جدول مربوطه اطلاعات کاربری محدود. این راه نقض از طریق این کانال قوی کند تر و سازش کل پایگاه داده.
  7. حفظ اسرار شما راز: گرفتن است که درخواست شما هنوز امن و بر این اساس با رمزگذاری یا هش کردن کلمات عبور و دیگر اطلاعات محرمانه از جمله رشته اتصال عمل می کنند.
  8. اطلاعات بیشتر از شما نیاز به فاش کردن نیست: هکرها می تواند در مورد معماری پایگاه داده از پیام های خطای زیادی پس که آنها را به نمایش اطلاعات حداقل اطمینان حاصل شود. “RemoteOnly” customErrors حالت استفاده (یا معادل) برای نمایش پیغام خطا پرگو در دستگاه محلی در حالی که تضمین این که هکر خارجی می شود چیزی بیش از این واقعیت است که اقدامات خود را در اینجا و یا منجر به خطا هنگام.
  9. به طور مداوم نظارت بر بیانیه های SQL از پایگاه داده متصل برنامه های کاربردی : این کمک می کند شناسایی اظهارات SQL سرکش و آسیب پذیری. مانیتورینگ ابزار است که یادگیری ماشینی و/یا تجزیه و تحلیل رفتاری می تواند بسیار مفید است.
  10. خرید نرم افزار بهتر: را کد نویسندگان مسئول برای چک کردن کد و قبل از تحویل نرم افزار رفع نقص امنیتی در برنامه های سفارشی.  حس نشان می دهد شرایط از این قرارداد نمونه به موافقت خود را با هر فروشنده نرم افزار ترکیب.

به روز رسانی این مقاله 16 اوت 2012 نوشته شده توسط ویس هارون

.