Serverhacks skjer hver dag. Hackere er klar over hundrevis av smutthull gjennom hvilke et eller annet nivå av tilgang til serveren kan oppnås. I noen tilfeller lar sårbarheter deg komme til konfidensielle data om brukerne, og noen ganger får hackeren full kontroll over ressursen. Hvordan beskytte deg mot hackerangrep?
Bruksanvisning
Trinn 1
For å beskytte serveren din mot hacking, må du kjenne til de grunnleggende metodene for hackerangrep. Ved å lukke mulige smutthull øker du sikkerheten til ressursen din betydelig. Alt det følgende er ikke av interesse for hackere (de vet alle dette veldig bra), men det kan være nyttig for servereiere.
Steg 2
Hvordan blir serveren angrepet? Først og fremst prøver en hacker å forstå hvilken programvare som er installert på ham. For å gjøre dette kan han åpne et nettsted som ligger på serveren og angi en feil forespørsel. Som svar på en slik forespørsel sender en feil konfigurert server en feilmelding og følger den med noe sånt som dette: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0.2.2635 Server på www.servername.com Port 80.
Trinn 3
For en hacker kan informasjonen ovenfor være veldig nyttig - han ser versjonen av den installerte HTTP-serveren (Apache / 2.2.14) og versjoner av andre programmer og tjenester. Nå kan han søke etter utnyttelser (ondsinnede koder) for sårbarheter i versjonene av disse tjenestene. Og hvis systemadministratoren ikke har stengt de eksisterende smutthullene, vil hackeren kunne få tilgang til datamaskinen. En riktig konfigurert server skal ikke gi noen detaljert informasjon om seg selv, eller kan vise bevisst forvrengt informasjon.
Trinn 4
En av de enkleste måtene å hacke, ofte gir resultater, er å vise mappene på serveren. Svært ofte glemmer administratorer å sette rettighetene til å vise dem, så en hacker, som har bestemt strukturen på nettstedet ved hjelp av passende verktøy, åpner enkelt mapper som ikke er ment for visning. Hvis administratoren er en nybegynner, kan en hacker finne mye nyttig informasjon i slike mapper. For eksempel administratorinnlogging og passord. Passordet er vanligvis kryptert med md5-algoritmen, men det er mange tjenester på nettverket som skal dekrypteres. Som et resultat får hackeren full kontroll over nettstedet. Konklusjon: angi rettighetene til å lese filer og åpne mapper.
Trinn 5
Svært ofte bryter hackere seg inn i databaser ved hjelp av de funnet SQL-sårbarhetene. Det er spesielle verktøy som i stor grad letter "arbeidet" til en hacker. I løpet av få minutter blir tilstedeværelsen av et sårbarhet bestemt, deretter bestemmes navnet på databasen, tabeller og kolonner beregnes, hvorpå hackeren får full tilgang til informasjonen som er lagret i databasen - for eksempel, pålogginger og passord, kredittkortdata osv.
Trinn 6
Sørg for å teste ressursene dine for sql-sårbarheter, for dette kan du bruke hacker-programmer. For eksempel NetDeviLz SQL Scanner. Skriv inn adressen til nettstedet ditt i programmet, klikk på knappen. Hvis det er et sikkerhetsproblem, vil nettadressen vises i det nedre vinduet.
Trinn 7
Det er ganske vanlig at en administrator bruker et veldig enkelt passord som er lett å gjette. For dette brukes spesielle programmer - brute-forcers, som henter et passord ved hjelp av ordbøker eller ved hjelp av spesielle algoritmer. Passordet ditt må være på minst 8 tegn, angitt i forskjellige tilfeller og inneholde bokstaver, tall og spesialtegn - @, $, etc.
Trinn 8
Sjekk ressursene dine for XSS-sårbarheter, de er veldig vanlige. Ved hjelp av et slikt smutthull kan en hacker få informasjonskapslene dine. Ved å erstatte dem i stedet for hans, kommer han lett inn på siden under kontoen din. For å sjekke ressursen din for mulige sårbarheter, bruk et helt lovlig program XSpider.