Злом сайту


ЗЛОМ САЙТУ . ВВЕДЕННЯ.

взлом сайтаВсім привіт, цією статтею я починаю серйозну тему про те, як насправді відбувається злом у всіх його проявах, і якщо Господь дасть сил і терпіння, я постараюся показати, як конкретно впливають хакери на чужий комп'ютер,додаток і проводять злом сайту .

І знову вступна інформація. Просто уважно читайте.

Отже, злом сайту . Чому хакери так люблять інтернет? Крім інших переваг, очевидних для рядового користувача, мережевого зловмисника існує цілий ряд можливостей, які так і ваблять любителів і професіоналів своєї справи зіпсувати життя власникам веб-ресурсів. Вони, ці можливості, відомі, але дозволю собі їх перерахувати:

Світова мережа сьогодні всюдисуща. А настирливість інтернету говорить про те, що не кожен власник сайту або блогу, їх створив, здатний міцно залатати діри в безпеці належних йому ресурсів. Не менше 80% світової кількості веб-ресурсів, за повідомленням White Hat Security, мають серйозні проблеми в області забезпечення безпеки свого сайту.

Можливість отримання непоганого баришу з вдалої спроби проникнення на взламываемый сайт. Причому засоби та інструменти автоматизації атаки на ресурси дозволяють хакерам серйозно скорочувати кошти і час для проведення атаки. Мова, звичайно, не йде про аматорському зломі відверто «дірявого» ресурсу.

Відносна простота проникнення на сайт. Глобальна мережа буквально кишить випробуваними засобами злому сайту. Виходить, що непоганими професійними навичками повинен володіти піонер того, хто здійснив злом сайту , після чого результатами він починає ділитися зі своїми менш «натасканными» побратимами, які нерідко становлять другу і наступні немалочисленные хвилі злому конкретного та інших ресурсів або веб-додатків.

Анонімність дій. А звідси – і безкарність. За даними доповіді White Hat Security (втім, це підтверджується і іншими численними джерелами), абсолютна більшість атак проходять непоміченими і замовники й виконавці не виявляються.

Злом сайту . Як починається підготовка до злому сайту або загальна схема атаки.

Так чи інакше, можна виділити загальну схему підготовки і дій хакера при нападі на ресурс. Думаю, вони наступні:

Ідентифікація сервера. Хакеру необхідно мати чітке уявлення про движку, на якому функціонує сайт для виділення конкретного під даний сервер набору інструментів злому. Про це поговоримо окремо.

Сканування портів. Це саме ті лазівки, які забезпечать роль каналів, за допомогою яких інструменти злому проникнуть на атакується ресурс. Ця частина знайома, я думаю, навіть непрофесійному читачеві. Про це також окрема розмова.

Аналіз та виявлення вузьких місць коду. Сюди можна включити механізми аутентифікації на сайті (процес реєстрації і входу зареєстрованого користувача), управління сеансом, структура каталогів, програмне забезпечення і мова програмування, на якій вона написана, а також використання сервером протоколів захисту і безпечних з'єднань. Та про це пізніше в окремій статті.

Злом сайту . Яке обладнання або інструменти хакери для цього використовують?

Перший і основний інструмент хакера – проксі-перехоплювач. Чому? Причин кілька. Між собою вони не пов'язані, але являють собою відмінний інструмент у наборі для ідеального злому:

  • Сам по собі проксі-сервер збільшує швидкість доступу до будь-сторінці в мережі
  • Звичайно, анонімність. Ні один комп'ютер до проксі-сервера не розпізнається.
  • Фільтрування даних
  • Дозволяє переглядати і змінювати повідомлення, обміну між протоколом HTTP і цільовою програмою.

Детальніше про це вигляді проксі-серверів можна прочитати в цій статті.

Після того, як ми розібралися з установкою проксі-перехоплювача, нам необхідно буде налаштувати браузер " під роботу з проксі-сервером.

Злом сайту першою атакою, яку буде використовувати хакер, це природно, буде проводиться атакою по словнику. Атака за словником – підбір пароля адміністратора веб-ресурсу з допомогою словника, який повинен включати в себе максимально велику кількість буквено-цифро-символьних поєднань. Для цієї мети можна використовувати готовий словник, який містить всілякі паролі, які встановлюються за умовчанням, або звичайні словные словники. У мережі їх неймовірна кількість і проблеми зі скачуванням немає.

Наступний етап – налаштування проксі на автоматизований процес атаки.

Якщо до цього моменту все ясно, переходьте до наступної статті.