Злом сайту

ЗЛОМ САЙТУ. ВСТУП.

Злом сайту
Всім привіт, цією статтею я починаю серйозну тему про те, як насправді відбувається злом у всіх його проявах, і якщо Господь дасть сил і терпіння, я постараюся показати, як саме впливають хакери на чужий комп'ютер, додаток і проводять злом сайту.







Отже, злом сайту. Чому хакери так люблять інтернет? Крім інших переваг, очевидних для рядового користувача, у мережевого зловмисника існує цілий ряд можливостей, які так і ваблять любителів і професіоналів своєї справи зіпсувати життя власникам веб-ресурсів. Вони, ці можливості, відомі, але дозволю собі їх перерахувати:

  • Світова мережа сьогодні всюдисуща. А всюдисущість інтернету говорить про те, що не всякий власник сайту або блогу, їх створив, здатний міцно залатати діри в безпеці належних йому ресурсів. Не менш 80% з світового числа веб-ресурсів, за повідомленням White Hat Security. мають серйозні проблеми в галузі забезпечення безпеки свого сайту.
  • Можливість отримання непоганого баришу з вдалої спроби проникнення на зламувати сайт. Причому засоби та інструменти автоматизації атаки на ресурси дозволяють хакерам серйозно скорочувати кошти і час для проведення атаки. Мова, звичайно, не йде про аматорському зломі відверто «дірявого» ресурсу.
  • Відносна простота проникнення на сайт. Глобальна мережа буквально кишить випробуваними засобами злому сайту. Виходить, що непоганими професійними навичками повинен володіти піонер того, хто здійснив злом сайту. після чого результатами він починає ділитися зі своїми менш «навченими» побратимами, які нерідко становлять другу і наступні непоодинокі хвилі злому конкретного і інших ресурсів або веб-додатків.
  • Анонімність дій. А звідси - і безкарність. За даними з доповіді White Hat Security (втім, це підтверджується і іншими численними джерелами), абсолютна більшість атак проходять непоміченими і замовники і виконавці не виявляються.

Злом сайту. Як починається підготовка до злому сайту або загальна схема атаки.







Так чи інакше, можна виділити загальну схему підготовки і дій хакера під час нападу на ресурс. Думаю, вони такі:

Відправна точка будь-яких дій з боку протиборчих сторін. На даний момент вже прийнято виділяти два варіанти (нітрохи один одному не заважають) проведення досліджень:

  • пасивна розвідка
  • активна розвідка

Це не просто пункти до відома. У межах обох етапів хакером повинна проводитися робота, результати якої важливі, і якими знехтувати означає мети не досягти. А тому дозволю і ці обидва варіанти розбити на кілька складових.

Пасивна розвідка. Вона може включати:

  • загальні принципи отримання даних і дані з відкритих джерел
  • DNS розвідка, трасування (торування доріжки до жертви)
  • збір інформації про користувачів
  • промальовування користувачів

Етапи активної розвідувальної діяльності я виділю в окрему статтю незабаром. Наберіться терпіння.

Наступні етапи можна віднести, скоріше, до конкретних інструментів атаки:

Ідентифікація сервера. Хакеру необхідно мати чітке уявлення про движку, на якому функціонує сайт для виділення конкретного під даний сервер набору інструментів злому. Про це поговоримо окремо.

Сканування портів. Це саме ті лазівки, які забезпечать роль каналів, за допомогою яких інструменти злому проникнуть на атакується ресурс. Ця частина знайома, я думаю, навіть непрофесійному читачеві. Про це також окрема розмова.

Аналіз і виявлення вузьких місць коду. Сюди можна включити механізми аутентифікації на сайті (процес реєстрації і входу зареєстрованого користувача), управління сеансом, структура каталогів, що використовується програмне забезпечення і мова програмування, на якому вона написана, а також використання сервером протоколів захисту і безпечних з'єднань. І про це пізніше в окремій статті.

Злом сайту. Яке обладнання або інструменти хакери для цього використовують?

Найперший і основний інструмент хакера - проксі-перехоплювач. Чому? Причин кілька. Між собою вони не пов'язані, але являють собою відмінний інструмент в наборі для ідеального злому:

  • Сам по собі проксі-сервер збільшує швидкість доступу до будь-якій сторінці в мережі
  • Звичайно, анонімність. Жоден комп'ютер до проксі-серверу не розпізнається.
  • фільтрування даних
  • Дозволяє переглядати і змінювати повідомлення обміну між протоколом HTTP і цільовою програмою.

Після того, як ми розібралися з установкою проксі-перехоплювача, нам необхідно буде налаштувати браузер під роботу з проксі-сервером.

Злом сайту першою атакою, яку буде використовувати хакер, це природно, буде проводиться атакою по словнику. Атака по словнику - підбір пароля адміністратора веб-ресурсу за допомогою словника, який повинен включати в себе максимально велику кількість буквено-цифро-символьних сполучень. Для цієї мети можна використовувати існуючий словник, який містить всілякі паролі, що встановлюються за замовчуванням, або звичайні немов словники. У мережі їх неймовірна кількість і проблем зі скачуванням немає.

Наступний етап - налаштування проксі на автоматизований процес атаки.

Якщо до цього моменту все ясно, переходите до наступної статті.







Схожі статті