Hakiranje poslužitelja događa se svaki dan. Hakeri su svjesni stotina rupa kroz koje se može dobiti jedna ili druga razina pristupa poslužitelju. U nekim slučajevima ranjivosti omogućuju pristup povjerljivim podacima korisnika, a ponekad haker dobiva potpunu kontrolu nad resursom. Kako se zaštititi od napada hakera?
Upute
Korak 1
Da biste zaštitili svoj poslužitelj od hakiranja, morate znati osnovne metode hakerskih napada. Zatvaranjem mogućih rupa značajno povećavate sigurnost svog resursa. Sve sljedeće hakere ne zanima (svi oni to vrlo dobro znaju), ali vlasnicima poslužitelja može biti korisno.
Korak 2
Kako se napada poslužitelj? Prije svega, haker pokušava shvatiti koji mu je softver instaliran. Da bi to učinio, on može otvoriti web mjesto koje se nalazi na poslužitelju i unijeti pogrešan zahtjev. Kao odgovor na takav zahtjev, pogrešno konfigurirani poslužitelj izdaje poruku o pogrešci i prati je s nečim sličnim: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0.2.2635 Server na www.servername.com Port 80.
3. korak
Za hakera gore navedene informacije mogu biti vrlo korisne - on vidi verziju instaliranog HTTP poslužitelja (Apache / 2.2.14) i verzije drugih programa i usluga. Sada može tražiti eksploatacije (zlonamjerne kodove) za ranjivosti u verzijama ovih usluga. A ako administrator sustava nije zatvorio postojeće rupe, haker će moći dobiti pristup računalu. Ispravno konfigurirani poslužitelj ne bi trebao davati nikakve detaljne informacije o sebi ili može prikazivati namjerno iskrivljene informacije.
4. korak
Jedan od najjednostavnijih načina hakiranja, koji često daje rezultate, je pregled mapa na poslužitelju. Administratori vrlo često zaborave postaviti prava na njihov pregled, pa haker, utvrdivši strukturu web mjesta uz pomoć odgovarajućih uslužnih programa, lako otvara mape koje nisu namijenjene za pregled. Ako je administrator početnik, haker može pronaći puno korisnih informacija u takvim mapama. Na primjer, administratorska prijava i lozinka. Lozinka je obično šifrirana md5 algoritmom, ali na mreži postoji mnogo usluga za dešifriranje. Kao rezultat, haker stječe potpunu kontrolu nad web mjestom. Zaključak: postavite prava za čitanje datoteka i otvaranje mapa.
Korak 5
Vrlo često hakeri upadaju u baze podataka koristeći pronađene sql ranjivosti. Postoje posebni programi koji uvelike olakšavaju "rad" hakera. Uz njihovu pomoć, u roku od nekoliko minuta, utvrđuje se prisutnost ranjivosti, zatim se utvrđuje naziv baze podataka, izračunavaju se tablice i stupci, nakon čega haker dobiva puni pristup informacijama pohranjenim u bazi podataka - na primjer, prijave i lozinke, podaci o kreditnim karticama itd.
Korak 6
Obavezno testirajte svoje resurse na sql ranjivosti jer za to možete koristiti hakerske programe. Na primjer, NetDeviLz SQL Scanner. Unesite adresu svog web mjesta u program, kliknite gumb. Ako postoji ranjivost, adresa web mjesta pojavit će se u donjem prozoru.
Korak 7
Sasvim je uobičajeno da administrator koristi vrlo jednostavnu lozinku koju je lako pogoditi. Za to se koriste posebni programi - brutalni silnici koji lozinku uzimaju pomoću rječnika ili pomoću posebnih algoritama. Vaša lozinka mora imati najmanje 8 znakova, unosi se u različitim slučajevima i uključuje slova, brojeve i posebne znakove - @, $ itd.
Korak 8
Provjerite svoje resurse za XSS ranjivosti, one su vrlo česte. Koristeći takvu rupu, haker može dobiti vaše kolačiće. Zamjenjujući ih umjesto svog, lako će ući na web mjesto pod vašim računom. Da biste provjerili postoji li ranjivost vašeg resursa, upotrijebite potpuno legalni program XSpider.