Hack de servidor acontecem todos os dias. Os hackers estão cientes de centenas de brechas pelas quais um ou outro nível de acesso ao servidor pode ser obtido. Em alguns casos, as vulnerabilidades permitem que você obtenha os dados confidenciais dos usuários e, às vezes, o hacker obtém controle total sobre o recurso. Como se proteger de ataques de hackers?
Instruções
Passo 1
Para proteger seu servidor de hackers, você precisa conhecer os métodos básicos de ataques de hackers. Ao fechar possíveis lacunas, você aumenta significativamente a segurança do seu recurso. Todos os itens a seguir não são do interesse dos hackers (todos sabem disso muito bem), mas podem ser úteis para proprietários de servidores.
Passo 2
Como o servidor é atacado? Em primeiro lugar, um hacker tenta entender qual software está instalado nele. Para fazer isso, ele pode abrir um site localizado no servidor e inserir uma solicitação incorreta. Em resposta a tal solicitação, um servidor configurado incorretamente emite uma mensagem de erro e a acompanha com algo como: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 Servidor FrontPage / 5.0.2.2635 em www.servername.com Porta 80.
etapa 3
Para um hacker, as informações acima podem ser muito úteis - ele vê a versão do servidor HTTP instalado (Apache / 2.2.14) e versões de outros programas e serviços. Agora ele pode pesquisar exploits (códigos maliciosos) para vulnerabilidades nas versões desses serviços. E se o administrador do sistema não fechou as brechas existentes, o hacker poderá obter acesso ao computador. Um servidor configurado corretamente não deve fornecer informações detalhadas sobre si mesmo ou pode exibir informações deliberadamente distorcidas.
Passo 4
Uma das maneiras mais simples de hackear, geralmente dando resultados, é visualizar as pastas no servidor. Muitas vezes, os administradores esquecem de definir os direitos para visualizá-los, portanto, um hacker, tendo determinado a estrutura do site com a ajuda de utilitários apropriados, abre facilmente pastas que não se destinam à visualização. Se o administrador for um novato, um hacker pode encontrar muitas informações úteis nessas pastas. Por exemplo, login e senha de administrador. A senha geralmente é criptografada com o algoritmo md5, mas há muitos serviços na rede para descriptografar. Como resultado, o hacker obtém controle total sobre o site. Conclusão: defina os direitos para ler arquivos e abrir pastas.
Etapa 5
Muitas vezes, os hackers invadem bancos de dados usando as vulnerabilidades de sql encontradas. Existem utilitários especiais que facilitam muito o "trabalho" de um hacker. Com a ajuda deles, em questão de minutos, a presença de uma vulnerabilidade é determinada, então o nome do banco de dados é determinado, tabelas e colunas são calculadas, após o que o hacker obtém acesso total às informações armazenadas no banco de dados - por exemplo, logins e senhas, dados de cartão de crédito, etc.
Etapa 6
Certifique-se de testar seus recursos para vulnerabilidades sql, para isso você pode usar programas de hackers. Por exemplo, NetDeviLz SQL Scanner. Insira o endereço do seu site no programa, clique no botão. Se houver uma vulnerabilidade, o endereço do site aparecerá na janela inferior.
Etapa 7
É bastante comum que um administrador use uma senha muito simples e fácil de adivinhar. Para isso, são usados programas especiais - forças brutas, que pegam uma senha usando dicionários ou algoritmos especiais. Sua senha deve ter pelo menos 8 caracteres, inseridos em casos diferentes e incluir letras, números e caracteres especiais - @, $, etc.
Etapa 8
Verifique seus recursos para vulnerabilidades XSS, eles são muito comuns. Usando essa brecha, um hacker pode obter seus cookies. Substituindo-os em vez dos seus, ele entrará facilmente no site com a sua conta. Para verificar seu recurso quanto a possíveis vulnerabilidades, use um programa XSpider completamente legal.