Si Të Zbuloni Fjalëkalimin E Serverit

Përmbajtje:

Si Të Zbuloni Fjalëkalimin E Serverit
Si Të Zbuloni Fjalëkalimin E Serverit

Video: Si Të Zbuloni Fjalëkalimin E Serverit

Video: Si Të Zbuloni Fjalëkalimin E Serverit
Video: lidhu KA DUSH pa pasword 100% me WIFI Map-dardI 2024, Mund
Anonim

Hack-et e serverit ndodhin çdo ditë. Hakerat janë të vetëdijshëm për qindra boshllëqe përmes të cilave mund të merret një ose një nivel tjetër i hyrjes në server. Në disa raste, dobësitë ju lejojnë të arrini në të dhënat konfidenciale të përdoruesve, dhe nganjëherë hakeri merr kontroll të plotë mbi burimin. Si të mbroheni nga sulmet e hakerëve?

Si të zbuloni fjalëkalimin e serverit
Si të zbuloni fjalëkalimin e serverit

Udhëzimet

Hapi 1

Për të mbrojtur serverin tuaj nga pirateria, duhet të njihni metodat themelore të sulmeve të hakerëve. Duke mbyllur boshllëqet e mundshme, ju rritni ndjeshëm sigurinë e burimit tuaj. Të gjitha sa më poshtë nuk janë me interes për hakerat (ata të gjithë e dinë këtë shumë mirë), por mund të jenë të dobishme për pronarët e serverëve.

Hapi 2

Si sulmohet serveri? Para së gjithash, një haker përpiqet të kuptojë se çfarë programi është instaluar në të. Për ta bërë këtë, ai mund të hapë një sit të vendosur në server dhe të fusë një kërkesë të gabuar. Në përgjigje të një kërkese të tillë, një server i konfiguruar gabimisht lëshon një mesazh gabimi dhe e shoqëron atë me diçka si kjo: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0.2.2635 Server në www.servername.com Port 80.

Hapi 3

Për një haker, informacioni i mësipërm mund të jetë shumë i dobishëm - ai sheh versionin e serverit të instaluar HTTP (Apache / 2.2.14) dhe versionet e programeve dhe shërbimeve të tjera. Tani ai mund të kërkojë për shfrytëzime (kode me qëllim të keq) për dobësi në versionet e këtyre shërbimeve. Dhe nëse administratori i sistemit nuk i ka mbyllur boshllëqet ekzistuese, hakeri do të jetë në gjendje të fitojë qasje në kompjuter. Një server i konfiguruar siç duhet nuk duhet të japë ndonjë informacion të detajuar në lidhje me veten e tij, ose mund të shfaq informacione të shtrembëruar qëllimisht.

Hapi 4

Një nga mënyrat më të thjeshta për të hackuar, shpesh duke dhënë rezultate, është të shikoni dosjet në server. Shumë shpesh, administratorët harrojnë të vendosin të drejtat për t'i parë ato, kështu që një haker, pasi ka përcaktuar strukturën e faqes me ndihmën e shërbimeve të përshtatshme, hap lehtë dosjet që nuk janë të destinuara për shikim. Nëse administratori është rishtar, një haker mund të gjejë shumë informacione të dobishme në dosje të tilla. Për shembull, hyrja dhe fjalëkalimi i administratorit. Fjalëkalimi zakonisht është i koduar me algoritmin md5, por ka shumë shërbime në rrjet për tu deshifruar. Si rezultat, hakeri fiton kontroll të plotë mbi sitin. Përfundim: vendosni të drejtat për të lexuar skedarë dhe hapur dosje.

Hapi 5

Shumë shpesh, hakerat depërtojnë në bazat e të dhënave duke përdorur dobësitë e gjetura sql. Ka shërbime të veçanta që lehtësojnë shumë "punën" e një hakeri. Me ndihmën e tyre, për disa minuta, përcaktohet prania e një dobësie, atëherë përcaktohet emri i bazës së të dhënave, llogariten tabelat dhe kolonat, pas së cilës hakeri merr qasje të plotë në informacionin e ruajtur në bazën e të dhënave - për shembull, hyrjet dhe fjalëkalimet, të dhënat e kartës së kreditit, etj.

Hapi 6

Sigurohuni që të provoni burimet tuaja për dobësitë e sql, për këtë ju mund të përdorni programe hacker. Për shembull, Skanuesi SQL NetDeviLz. Futni adresën e faqes tuaj në program, klikoni butonin. Nëse ka një dobësi, adresa e faqes do të shfaqet në dritaren e poshtme.

Hapi 7

Quiteshtë mjaft e zakonshme që një administrator të përdorë një fjalëkalim shumë të thjeshtë që mund të merret me mend. Për këtë, përdoren programe të veçanta - forca brutale, të cilat marrin një fjalëkalim duke përdorur fjalorë ose duke përdorur algoritme të veçanta. Fjalëkalimi juaj duhet të jetë së paku 8 karaktere i gjatë, i futur në raste të ndryshme dhe të përfshijë shkronja, numra dhe karaktere të veçantë - @, $, etj.

Hapi 8

Kontrolloni burimet tuaja për dobësitë e XSS, ato janë shumë të zakonshme. Duke përdorur një shteg të tillë, një haker mund të marrë cookies tuaj. Zëvendësimi i tyre në vend të tij, ai do të hyjë me lehtësi në sitin nën llogarinë tuaj. Për të kontrolluar burimin tuaj për dobësi të mundshme, përdorni një program plotësisht ligjor XSpider.

Recommended: