¿Qué es la manipulación de parámetros?

manipulación de parámetros es una forma sofisticada de hacking que crea un cambio en el Uniform Resource Locator, o , asociado con una página web. Esencialmente, manipulación de parámetros hace posible que el hacker para obtener acceso a cualquier información introducida por el usuario final en una página web a cabo, y reorientar a los piratas informáticos para el uso no autorizado. Este tipo de piratería actividad se emplea a menudo para obtener acceso a información personal como números de tarjetas de crédito, números de identificación emitida por el gobierno, y otros datos que es de carácter reservado.

Una de las herramientas más comunes utilizadas para reducir al mínimo las posibilidades de manipulación de parámetros es el cortafuegos. Como parte de la operación de un servidor de seguridad, cada o la identificación de datos que define una página web debe ser verificada con el fin de permitir el pleno acceso a la página. Si algún no cumple con las normas establecidas durante la ejecución del servidor de seguridad, el acceso está bloqueado y no puede ser garantizado por un hacker.

Varias opciones de configuración de otros puede ser puesto en marcha para limitar la capacidad de un hacker para hacer uso de la manipulación de parámetros. Al igual que un servidor de seguridad, estos ajustes verificar el estado de todos los parámetros y asegurarse de que nada está mal. Este proceso de verificación se verá en el rango numérico que se fijó para la página web, así como las longitudes mínima y máxima de las cadenas que escriba que se aplican a la página. Si algún parámetro no coincide con la configuración original, entonces se niega el acceso.

A pesar de estas salvaguardas, se recomienda que cualquier red de ordenadores someterse a un control de seguridad previsto con el fin de identificar cualquier posible intento de manipulación de parámetros por utilizar una fuente externa. Los controles de seguridad de rutina a menudo pueden detectar posibles deficiencias en la configuración de seguridad actual y hacer posible la protección de las URL de los virus más nuevos y potentes y otros peligros que podrían superar los protocolos de seguridad actuales.

Las dos listas blancas y listas negras son empleados como herramientas para limitar la manipulación de parámetros. Lista bblanca esencialmente trabaja para aceptar la entrada que sólo se considera admisible por la configuración de seguridad actual. Lista negra se centra más en negarse a permitir el acceso con cualquier entrada que no está incluido específicamente en los protocolos de seguridad. Dependiendo del grado y tipo de protección de la seguridad deseada, una o ambas de estas herramientas pueden trabajar simultáneamente.

Deja un comentario