Skip to main content

การโจมตีแบบสะท้อนคืออะไร?

การโจมตีแบบสะท้อนกลับเป็นการประนีประนอมของความปลอดภัยของเซิร์ฟเวอร์ที่ทำได้โดยการหลอกให้ใช้รหัสความปลอดภัยเพื่อให้แฮ็กเกอร์เข้าถึงได้การโจมตีแบบสะท้อนกลับเกิดขึ้นได้เมื่อเซิร์ฟเวอร์ใช้โปรโตคอลอย่างง่ายเพื่อตรวจสอบสิทธิ์ผู้เข้าชมการเพิ่มบางขั้นตอนเพื่อเพิ่มความปลอดภัยสามารถทำให้การโจมตีดังกล่าวยากขึ้นบังคับให้แฮ็กเกอร์ดำเนินการโจมตีอื่น ๆ ของการโจมตีผู้เชี่ยวชาญด้านความปลอดภัยสามารถประเมินระบบเพื่อตรวจสอบว่าการรักษาความปลอดภัยเพียงพอสำหรับแอปพลิเคชัน

การโจมตีประเภทนี้ใช้ประโยชน์จากเทคนิคการรักษาความปลอดภัยทั่วไปที่เรียกว่าการตรวจสอบความถูกต้องตอบสนองต่อความท้าทายซึ่งขึ้นอยู่กับการแลกเปลี่ยนข้อมูลที่ปลอดภัยระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ได้รับอนุญาตในการโจมตีแบบไตร่ตรองแฮ็กเกอร์จะเข้าสู่ระบบและได้รับความท้าทายเซิร์ฟเวอร์คาดว่าจะมีคำตอบในรูปแบบของการตอบกลับที่ถูกต้องแฮ็กเกอร์สร้างการเชื่อมต่ออื่นและส่งความท้าทายกลับไปที่เซิร์ฟเวอร์ในโปรโตคอลที่อ่อนแอเซิร์ฟเวอร์จะส่งคำตอบกลับทำให้แฮ็กเกอร์ส่งคำตอบกลับไปตามการเชื่อมต่อดั้งเดิมเพื่อเข้าถึงเซิร์ฟเวอร์

การใช้พร็อกซีและเครื่องมืออื่น ๆ ในการเชื่อมต่อทำการเปลี่ยนแปลงบางอย่างกับโปรโตคอลที่ใช้โดยเซิร์ฟเวอร์เลเยอร์ความปลอดภัยพิเศษเหล่านี้อาจใช้เวลานานและมีราคาแพงในการใช้งานและอาจไม่จำเป็นต้องได้รับการจัดเตรียมโดยค่าเริ่มต้นในระบบที่มีความต้องการด้านความปลอดภัยค่อนข้างต่ำระบบที่ใช้วิธีการตรวจสอบความปลอดภัยการตอบสนองต่อความท้าทายเพื่อการรักษาความปลอดภัยอาจมีความเสี่ยงต่อการโจมตีแบบสะท้อนกลับเว้นแต่ว่าพวกเขาจะได้รับการแก้ไขเพื่อจัดการกับช่องโหว่ความปลอดภัยที่พบบ่อยที่สุด

เทคนิคอื่น ๆ สำหรับการตอบโต้การโจมตีแบบสะท้อนกลับอาจรวมถึงการตรวจสอบการเชื่อมต่อกับเซิร์ฟเวอร์สำหรับสัญญาณของกิจกรรมที่น่าสงสัย.บางคนพยายามที่จะได้รับการเข้าถึงที่ไม่ได้รับอนุญาตอาจทำตัวแปลก ๆ อย่างที่เห็นตัวอย่างเช่นหากมีคนเข้าสู่ระบบและการเชื่อมต่ออื่นจะเปิดขึ้นเกือบจะทันทีเพื่อให้บุคคลนั้นเปลี่ยนเส้นทางใหม่ไปยังเซิร์ฟเวอร์นี่อาจเป็นสัญญาณเตือนว่ามีใครบางคนกำลังพยายามโจมตีแบบไตร่ตรอง

ความปลอดภัยของคอมพิวเตอร์มักจะมีหลายระดับหากมีใครล้มเหลวตัวอย่างเช่นหากเซิร์ฟเวอร์สับสนโดยการโจมตีแบบสะท้อนกลับระดับอื่น ๆ สามารถเข้ามาเล่นเพื่อลดความเสียหายให้น้อยที่สุดเลเยอร์ของความปลอดภัยเหล่านี้สามารถนำไปใช้โดยผู้เชี่ยวชาญด้านความปลอดภัยโดยใช้โปรแกรมที่หลากหลายเพื่อให้การป้องกันซ้ำซ้อนโดยเฉพาะอย่างยิ่งกับระบบที่จัดการข้อมูลที่ละเอียดอ่อนเช่นข้อมูลของรัฐบาลเพื่อความปลอดภัยที่รุนแรงระบบอาจถูกเก็บไว้ในเครือข่ายและเข้าถึงได้ด้วยตนเองในสถานที่ที่รักษาความปลอดภัยของเซิร์ฟเวอร์และอุปกรณ์การเข้าถึง