تحدث عمليات اختراق الخادم كل يوم. يدرك المتسللون وجود مئات الثغرات التي يمكن من خلالها الحصول على مستوى أو آخر من الوصول إلى الخادم. في بعض الحالات ، تسمح لك الثغرات بالوصول إلى البيانات السرية للمستخدمين ، وفي بعض الأحيان يحصل المتسلل على السيطرة الكاملة على المورد. كيف تحمي نفسك من هجمات القراصنة؟
تعليمات
الخطوة 1
لحماية خادمك من القرصنة ، تحتاج إلى معرفة الطرق الأساسية لهجمات القراصنة. من خلال سد الثغرات المحتملة ، فإنك تزيد بشكل كبير من أمن الموارد الخاصة بك. كل ما يلي لا يهم المتسللين (كلهم يعرفون ذلك جيدًا) ، ولكنه قد يكون مفيدًا لمالكي الخوادم.
الخطوة 2
كيف يتم مهاجمة الخادم؟ بادئ ذي بدء ، يحاول أحد المتطفلين فهم البرامج المثبتة عليه. للقيام بذلك ، يمكنه فتح موقع موجود على الخادم وإدخال طلب خاطئ. استجابة لمثل هذا الطلب ، يُصدر الخادم الذي تم تكوينه بشكل غير صحيح رسالة خطأ ويرفقها بشيء مثل هذا: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0.2.2635 Server على www.servername.com المنفذ 80.
الخطوه 3
بالنسبة للمتسلل ، يمكن أن تكون المعلومات المذكورة أعلاه مفيدة للغاية - فهو يرى إصدار خادم HTTP المثبت (Apache / 2.2.14) وإصدارات البرامج والخدمات الأخرى. يمكنه الآن البحث عن الثغرات (الرموز الخبيثة) بحثًا عن نقاط الضعف في إصدارات هذه الخدمات. وإذا لم يقم مسؤول النظام بإغلاق الثغرات الموجودة ، فسيتمكن المتسلل من الوصول إلى الكمبيوتر. يجب ألا يقدم الخادم الذي تم تكوينه بشكل صحيح أي معلومات مفصلة عن نفسه ، أو قد يعرض معلومات مشوهة بشكل متعمد.
الخطوة 4
تتمثل إحدى أبسط طرق الاختراق ، والتي غالبًا ما تعطي نتائج ، في عرض المجلدات الموجودة على الخادم. في كثير من الأحيان ، ينسى المسؤولون تعيين الحقوق لعرضها ، لذلك ، بعد أن حدد المتسلل بنية الموقع بمساعدة الأدوات المناسبة ، يفتح بسهولة المجلدات غير المخصصة للعرض. إذا كان المسؤول مبتدئًا ، فيمكن للمتسلل العثور على الكثير من المعلومات المفيدة في هذه المجلدات. على سبيل المثال ، تسجيل دخول المسؤول وكلمة المرور. عادةً ما يتم تشفير كلمة المرور باستخدام خوارزمية md5 ، ولكن هناك العديد من الخدمات على الشبكة لفك تشفيرها. نتيجة لذلك ، يتمتع المخترق بالسيطرة الكاملة على الموقع. الخلاصة: قم بتعيين حقوق قراءة الملفات وفتح المجلدات.
الخطوة الخامسة
في كثير من الأحيان ، يقتحم المتسللون قواعد البيانات باستخدام ثغرات SQL التي تم العثور عليها. هناك أدوات مساعدة خاصة تسهل بشكل كبير "عمل" المتسلل. بمساعدتهم ، في غضون دقائق ، يتم تحديد وجود ثغرة أمنية ، ثم يتم تحديد اسم قاعدة البيانات ، ويتم حساب الجداول والأعمدة ، وبعد ذلك يحصل المخترق على حق الوصول الكامل إلى المعلومات المخزنة في قاعدة البيانات - على سبيل المثال وتسجيلات الدخول وكلمات المرور وبيانات بطاقة الائتمان وما إلى ذلك.
الخطوة 6
تأكد من اختبار مواردك بحثًا عن نقاط ضعف SQL ، لذلك يمكنك استخدام برامج القراصنة. على سبيل المثال ، NetDeviLz SQL Scanner. أدخل عنوان موقعك في البرنامج ، انقر فوق الزر. إذا كانت هناك ثغرة أمنية ، فسيظهر عنوان الموقع في النافذة السفلية.
الخطوة 7
من الشائع جدًا أن يستخدم المسؤول كلمة مرور بسيطة جدًا يسهل تخمينها. لهذا الغرض ، يتم استخدام برامج خاصة - القوة الغاشمة ، التي تلتقط كلمة مرور باستخدام القواميس أو باستخدام خوارزميات خاصة. يجب أن تتكون كلمة المرور الخاصة بك من 8 أحرف على الأقل ، وأن يتم إدخالها في حالات مختلفة ، وتتضمن أحرفًا وأرقامًا وأحرفًا خاصة - @ و $ وما إلى ذلك.
الخطوة 8
تحقق من مواردك بحثًا عن ثغرات XSS ، فهي شائعة جدًا. باستخدام مثل هذه الثغرة ، يمكن للمتسلل الحصول على ملفات تعريف الارتباط الخاصة بك. باستبدالها بدلاً من موقعه ، سيدخل بسهولة إلى الموقع تحت حسابك. للتحقق من مواردك بحثًا عن نقاط ضعف محتملة ، استخدم برنامج XSpider قانوني تمامًا.