செயல்முறை ஊசி என்றால் என்ன, அதை எவ்வாறு தடுக்கலாம்?

செயல்முறை ஊசி என்றால் என்ன, அதை எவ்வாறு தடுக்கலாம்?
உங்களைப் போன்ற வாசகர்கள் MUO ஐ ஆதரிக்க உதவுகிறார்கள். எங்கள் தளத்தில் உள்ள இணைப்புகளைப் பயன்படுத்தி நீங்கள் வாங்கும் போது, ​​நாங்கள் ஒரு இணை கமிஷனைப் பெறலாம். மேலும் படிக்க.

உங்கள் மூக்கின் கீழ் உங்கள் நெட்வொர்க்கில் ஒரு தாக்குதல் வெக்டார் இயங்குகிறது என்பதை உணர்ந்தால் அதிர்ச்சியாக இருக்கலாம். பயனுள்ள பாதுகாப்புப் பாதுகாப்புகள் போல் தோன்றியதைச் செயல்படுத்துவதன் மூலம் உங்கள் பங்கைச் செய்தீர்கள், ஆனால் தாக்குபவர் அவற்றை எப்படியும் கடந்து சென்றார். அது எப்படி சாத்தியமானது?





உங்கள் முறையான செயல்முறைகளில் தீங்கிழைக்கும் குறியீடுகளைச் செருகுவதன் மூலம் அவர்கள் செயல்முறை ஊசியைப் பயன்படுத்தியிருக்கலாம். செயல்முறை ஊசி எவ்வாறு செயல்படுகிறது, அதை எவ்வாறு தடுப்பது?





அன்றைய வீடியோவை உருவாக்கவும்

செயல்முறை ஊசி என்றால் என்ன?

செயல்முறை ஊசி என்பது ஒரு நெட்வொர்க்கில் ஒரு முறையான மற்றும் நேரடி செயல்பாட்டில் தீங்கிழைக்கும் குறியீடுகளை செலுத்தும் ஒரு செயல்முறையாகும். தீம்பொருள் தாக்குதல்களால் பரவலாக உள்ளது , இது சைபர் நடிகர்களை மிகவும் அடக்கமற்ற வழிகளில் கணினிகளைப் பாதிக்க அனுமதிக்கிறது. ஒரு மேம்பட்ட சைபர் அட்டாக் நுட்பம், ஊடுருவும் நபர் உங்கள் செல்லுபடியாகும் செயல்முறைகளில் தீம்பொருளைச் செருகி, அந்த செயல்முறைகளின் சலுகைகளைப் பெறுகிறார்.





செயல்முறை ஊசி எவ்வாறு வேலை செய்கிறது?

  வேலை மேசையில் மடிக்கணினி

சந்தேகத்திற்கு இடமின்றி பின்னணியில் இயங்கக்கூடிய தாக்குதல்கள் மிகவும் பயனுள்ள வகைகளாகும். பொதுவாக, உங்கள் நெட்வொர்க்கில் உள்ள அனைத்து செயல்முறைகளையும் கோடிட்டுக் காட்டி ஆய்வு செய்வதன் மூலம் தீம்பொருள் அச்சுறுத்தலைக் கண்டறியலாம். ஆனால் செயல்முறை உட்செலுத்தலைக் கண்டறிவது அவ்வளவு எளிதானது அல்ல, ஏனெனில் குறியீடுகள் உங்கள் முறையான செயல்முறைகளின் நிழல்களின் கீழ் மறைக்கப்படுகின்றன.

உங்களின் அங்கீகரிக்கப்பட்ட செயல்முறைகளை ஏற்புப்பட்டியலில் சேர்த்திருப்பதால், உங்கள் கண்டறிதல் அமைப்புகள், ஏதேனும் தவறு இருப்பதாக எந்த அறிகுறியும் இல்லாமல் அவை செல்லுபடியாகும் என்று சான்றளிக்கும். உட்செலுத்தப்பட்ட செயல்முறைகள் வட்டு தடயவியல்களையும் புறக்கணிக்கின்றன, ஏனெனில் தீங்கிழைக்கும் குறியீடுகள் உரிம செயல்முறையின் நினைவகத்தில் இயங்குகின்றன.



உங்கள் நெட்வொர்க்கின் அனைத்து அம்சங்களையும் அணுக, தாங்கள் மறைத்து வைத்திருக்கும் முறையான செயல்முறைகள் அணுகக்கூடிய குறியீடுகளின் கண்ணுக்குத் தெரியாததை தாக்குபவர் பயன்படுத்துகிறார். நீங்கள் யாருக்கும் வழங்காத சில நிர்வாகச் சலுகைகள் இதில் அடங்கும்.

செயல்முறை உட்செலுத்துதல் எளிதில் கவனிக்கப்படாமல் போகலாம் என்றாலும், மேம்பட்ட பாதுகாப்பு அமைப்புகள் அவற்றைக் கண்டறிய முடியும். எனவே, சைபர் கிரைமினல்கள், அத்தகைய அமைப்புகள் கண்டுகொள்ளாத மிகவும் அடக்கமற்ற வழிகளில் அதைச் செயல்படுத்துவதன் மூலம் பட்டியை உயர்த்துகிறார்கள். இத்தகைய தாக்குதல்களைத் தொடங்க, அவர்கள் cmd.exe, msbuild.exe, explorer.exe போன்ற அடிப்படை விண்டோஸ் செயல்முறைகளைப் பயன்படுத்துகின்றனர்.





3 செயல்முறை ஊசி நுட்பங்கள்

வெவ்வேறு நோக்கங்களுக்காக வெவ்வேறு செயல்முறை ஊசி நுட்பங்கள் உள்ளன. சைபர் அச்சுறுத்தல் நடிகர்கள் பல்வேறு அமைப்புகள் மற்றும் அவற்றின் பாதுகாப்பு நிலை பற்றி மிகவும் அறிந்தவர்கள் என்பதால், அவர்கள் வெற்றி விகிதத்தை அதிகரிக்க மிகவும் பொருத்தமான நுட்பத்தை பயன்படுத்துகின்றனர். அவற்றில் சிலவற்றைப் பார்ப்போம்.

திரை சரி செய்ய மலிவான இடங்கள்

1. டிஎல்எல் ஊசி

டிஎல்எல் (டைனமிக் லிங்க் லைப்ரரி) இன்ஜெக்ஷன் என்பது ஒரு செயல்முறை ஊசி நுட்பமாகும், இதில் ஹேக்கர் டைனமிக் லிங்க் லைப்ரரியைப் பயன்படுத்தி இயங்கக்கூடிய செயல்முறையைப் பாதிக்கிறார், இது நீங்கள் உத்தேசிக்காத அல்லது எதிர்பார்க்காத வழிகளில் செயல்படும்படி கட்டாயப்படுத்துகிறது.





தாக்குதல் உங்கள் கணினியில் உள்ள அசல் குறியீட்டை மீறி, அதை தொலைவிலிருந்து கட்டுப்படுத்தும் நோக்கத்துடன் குறியீட்டை செலுத்துகிறது.

பல நிரல்களுடன் இணக்கமானது, DLL உட்செலுத்துதல் நிரல்களை செல்லுபடியாகும் தன்மையை இழக்காமல் பல முறை குறியீட்டைப் பயன்படுத்த அனுமதிக்கிறது. ஒரு DLL ஊசி செயல்முறை வெற்றிகரமாக இருக்க, தீம்பொருள் உங்கள் நெட்வொர்க்கில் உள்ள அசுத்தமான DLL கோப்பின் தரவைக் கொண்டிருக்க வேண்டும்.

2. PE ஊசி

ஒரு போர்ட்டபிள் எக்சிகியூஷன் (PE) என்பது ஒரு செயல்முறை ஊசி முறையாகும், அங்கு தாக்குபவர் உங்கள் நெட்வொர்க்கில் உள்ள செல்லுபடியாகும் மற்றும் செயலில் உள்ள செயல்முறையை தீங்கு விளைவிக்கும் PE படத்துடன் பாதிக்கிறார். மற்ற செயல்முறை ஊசி நுட்பங்களை விட இது எளிமையானது, ஏனெனில் இதற்கு ஷெல் குறியீட்டு திறன் தேவையில்லை. தாக்குபவர்கள் PE குறியீட்டை அடிப்படை C++ இல் எளிதாக எழுதலாம்.

PE ஊசி வட்டு இல்லாதது. உட்செலுத்துதல் தொடங்கும் முன் தீம்பொருள் அதன் தரவை எந்த வட்டிலும் நகலெடுக்கத் தேவையில்லை.

3. செயல்முறை துளையிடுதல்

ப்ராசஸ் ஹாலோவிங் என்பது ஒரு செயல்முறை ஊசி நுட்பமாகும், அங்கு ஏற்கனவே உள்ள முறையான செயல்முறையைப் பயன்படுத்துவதற்குப் பதிலாக, தாக்குபவர் ஒரு புதிய செயல்முறையை உருவாக்குகிறார், ஆனால் அதை தீங்கிழைக்கும் குறியீட்டால் பாதிக்கிறார். தாக்குபவர் புதிய செயல்முறையை svchost.exe கோப்பு அல்லது நோட்பேடாக உருவாக்குகிறார். அந்த வகையில், உங்கள் செயல்முறைப் பட்டியலில் நீங்கள் அதைக் கண்டறிந்தாலும், நீங்கள் அதை சந்தேகத்திற்குரியதாகக் காண மாட்டீர்கள்.

புதிய தீங்கிழைக்கும் செயல்முறை உடனடியாக இயங்கத் தொடங்காது. சைபர் கிரைமினல் அதை செயலற்றதாக்கி, முறையான செயல்முறையுடன் இணைத்து, கணினியின் நினைவகத்தில் அதற்கான இடத்தை உருவாக்குகிறது.

செயல்முறை ஊசியை எவ்வாறு தடுப்பது?

  கணினித் திரையில் HTML தரவு

தாக்குபவர் மிக உயர்ந்த அணுகலைப் பெற்றிருப்பதால், செயல்முறை ஊசி உங்கள் முழு நெட்வொர்க்கையும் அழிக்கக்கூடும். உட்செலுத்தப்பட்ட செயல்முறைகள் உங்களின் மிகவும் மதிப்புமிக்க சொத்துக்களுக்கு தனிப்பட்டதாக இருந்தால் நீங்கள் அவர்களின் வேலையை மிகவும் எளிதாக்குகிறீர்கள். உங்கள் கணினியின் கட்டுப்பாட்டை இழக்க நீங்கள் தயாராக இல்லை என்றால், இது ஒரு தாக்குதல் ஆகும்.

செயல்முறை ஊசியைத் தடுக்க மிகவும் பயனுள்ள வழிகள் இங்கே உள்ளன.

1. அனுமதிப்பட்டியலை ஏற்கவும்

அனுமதிப்பட்டியல் என்பது செயல்முறையாகும் பயன்பாடுகளின் தொகுப்பை பட்டியலிடுகிறது உங்கள் பாதுகாப்பு மதிப்பீட்டின் அடிப்படையில் உங்கள் நெட்வொர்க்கை உள்ளிடலாம். உங்கள் அனுமதிப்பட்டியலில் உள்ள உருப்படிகள் பாதிப்பில்லாதவை என்று நீங்கள் கருதியிருக்க வேண்டும், மேலும் உள்வரும் ட்ராஃபிக் உங்கள் அனுமதிப்பட்டியலின் கவரேஜிற்குள் வராவிட்டால், அவற்றைக் கடந்து செல்ல முடியாது.

அனுமதிப்பட்டியலுடன் செயல்முறை உட்செலுத்தலைத் தடுக்க, உங்கள் அனுமதிப்பட்டியலில் பயனர் உள்ளீட்டையும் சேர்க்க வேண்டும். உங்கள் பாதுகாப்பு சோதனைகள் மூலம் அனுப்ப அனுமதிக்கப்படும் உள்ளீடுகளின் தொகுப்பு இருக்க வேண்டும். எனவே, தாக்குபவர் உங்கள் அதிகார வரம்பிற்கு வெளியே ஏதேனும் உள்ளீடு செய்தால், கணினி அவர்களைத் தடுக்கும்.

2. செயல்முறைகளை கண்காணிக்கவும்

ஒரு செயல்முறை ஊசி சில பாதுகாப்பு சோதனைகளைத் தவிர்க்கும் அளவுக்கு, செயல்முறை நடத்தைக்கு உன்னிப்பாகக் கவனம் செலுத்துவதன் மூலம் அதைத் திருப்பலாம். இதைச் செய்ய, நீங்கள் முதலில் ஒரு குறிப்பிட்ட செயல்முறையின் எதிர்பார்க்கப்படும் செயல்திறனைக் கோடிட்டு, அதன் தற்போதைய செயல்திறனுடன் ஒப்பிட வேண்டும்.

ஒரு செயல்பாட்டில் தீங்கிழைக்கும் குறியீடுகள் இருப்பது சில மாற்றங்களை ஏற்படுத்தும், அவை ஒரு செயல்பாட்டில் எவ்வளவு குறைவாக இருந்தாலும் சரி. பொதுவாக, அந்த மாற்றங்களை நீங்கள் கவனிக்காமல் இருப்பீர்கள், ஏனெனில் அவை முக்கியமற்றவை. ஆனால் செயல்முறை கண்காணிப்பு மூலம் எதிர்பார்க்கப்படும் செயல்திறன் மற்றும் தற்போதைய செயல்திறன் ஆகியவற்றுக்கு இடையேயான வேறுபாடுகளைக் கண்டறிய நீங்கள் ஆர்வமாக இருக்கும்போது, ​​ஒழுங்கின்மையை நீங்கள் கவனிப்பீர்கள்.

எனது ஐபோன் ஆப்பிள் லோகோவில் சிக்கியுள்ளது

3. என்கோட் வெளியீடு

சைபர் அச்சுறுத்தல் நடிகர்கள் அடிக்கடி பயன்படுத்துகின்றனர் கிராஸ்-சைட் ஸ்கிரிப்டிங் (எக்ஸ்எஸ்எஸ்) ஆபத்தான ஊசி ஒரு செயல்முறை ஊசியில் குறியீடுகள். இந்தக் குறியீடுகள் உங்களுக்குத் தெரியாமல் உங்கள் நெட்வொர்க்கின் பின்னணியில் இயங்கும் ஸ்கிரிப்ட்களாக மாறும். சந்தேகத்திற்கிடமான அனைத்து உள்ளீடுகளையும் சரிபார்த்து சுத்தம் செய்வதன் மூலம் நீங்கள் அதைத் தடுக்கலாம். இதையொட்டி, அவை தரவுகளாகக் காட்டப்படும், நோக்கம் கொண்ட தீங்கிழைக்கும் குறியீடுகள் அல்ல.

அவுட்புட் என்கோடிங் HTML குறியாக்கத்துடன் சிறப்பாகச் செயல்படும் - இது மாறி வெளியீட்டை குறியாக்கம் செய்ய உதவும் ஒரு நுட்பமாகும். நீங்கள் சில சிறப்பு எழுத்துக்களை அடையாளம் கண்டு அவற்றை மாற்றுகளுடன் மாற்றுகிறீர்கள்.

நுண்ணறிவு உந்துதல் பாதுகாப்புடன் செயல்முறை ஊசியைத் தடுக்கவும்

செயல்முறை உட்செலுத்துதல் செல்லுபடியாகும் மற்றும் செயல்பாட்டு செயல்முறைக்குள் தீங்கிழைக்கும் குறியீடுகளை மறைக்கும் புகைத்திரையை உருவாக்குகிறது. நீங்கள் பார்ப்பது நீங்கள் பெறுவது அல்ல. தாக்குபவர்கள் இந்த நுட்பத்தின் செயல்திறனைப் புரிந்துகொண்டு பயனர்களைச் சுரண்டுவதற்குத் தொடர்ந்து பயன்படுத்துகிறார்கள்.

செயல்முறை ஊசிகளை எதிர்த்துப் போராட, உங்கள் பாதுகாப்பில் அவ்வளவு வெளிப்படையாக இல்லாததன் மூலம் தாக்குபவர்களை நீங்கள் விஞ்ச வேண்டும். மேற்பரப்பில் கண்ணுக்கு தெரியாத பாதுகாப்பு நடவடிக்கைகளை செயல்படுத்தவும். அவர்கள் உங்களை விளையாடுகிறார்கள் என்று அவர்கள் நினைப்பார்கள், ஆனால் அவர்களுக்குத் தெரியாமல், நீங்கள் அவர்களை விளையாடுகிறீர்கள்.