Cara Mengetahui Kata Laluan Pelayan

Isi kandungan:

Cara Mengetahui Kata Laluan Pelayan
Cara Mengetahui Kata Laluan Pelayan

Video: Cara Mengetahui Kata Laluan Pelayan

Video: Cara Mengetahui Kata Laluan Pelayan
Video: Cara Melihat Semua Password Di Akun Google Android 2024, April
Anonim

Peretasan pelayan berlaku setiap hari. Peretas menyedari beratus-ratus celah di mana tahap akses ke pelayan dapat dicapai. Dalam beberapa kes, kelemahan membolehkan anda mendapatkan data sulit pengguna, dan kadangkala penggodam mendapat kawalan penuh terhadap sumber tersebut. Bagaimana melindungi diri anda daripada serangan penggodam?

Cara mengetahui kata laluan pelayan
Cara mengetahui kata laluan pelayan

Arahan

Langkah 1

Untuk melindungi pelayan anda dari penggodaman, anda perlu mengetahui kaedah asas serangan penggodam. Dengan menutup kemungkinan kelemahan, anda meningkatkan keselamatan sumber anda dengan ketara. Semua perkara berikut tidak menarik bagi penggodam (mereka semua tahu ini dengan baik), tetapi boleh berguna bagi pemilik pelayan.

Langkah 2

Bagaimana pelayan diserang? Pertama sekali, penggodam cuba memahami perisian apa yang dipasang padanya. Untuk melakukan ini, dia dapat membuka laman web yang terletak di pelayan dan memasukkan permintaan yang salah. Sebagai tindak balas kepada permintaan seperti itu, pelayan yang dikonfigurasi dengan betul mengeluarkan mesej ralat dan menyertainya dengan sesuatu seperti ini: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 Pelayan FrontPage / 5.0.2.2635 di www.servername.com Port 80.

Langkah 3

Bagi penggodam, maklumat di atas sangat berguna - dia melihat versi pelayan HTTP yang dipasang (Apache / 2.2.14) dan versi program dan perkhidmatan lain. Sekarang dia dapat mencari eksploitasi (kod jahat) untuk kelemahan dalam versi perkhidmatan ini. Dan sekiranya pentadbir sistem belum menutup celah yang ada, penggodam akan dapat mengakses komputer. Pelayan yang dikonfigurasi dengan betul tidak boleh memberikan maklumat terperinci mengenai dirinya, atau mungkin memaparkan maklumat yang sengaja diputarbelitkan.

Langkah 4

Salah satu kaedah paling mudah untuk menggodam, yang sering memberikan hasil, adalah melihat folder di pelayan. Selalunya, pentadbir lupa menetapkan hak untuk melihatnya, jadi penggodam, setelah menentukan struktur laman web dengan bantuan utiliti yang sesuai, dengan mudah membuka folder yang tidak dimaksudkan untuk dilihat. Sekiranya pentadbir adalah pemula, penggodam dapat menemui banyak maklumat berguna dalam folder tersebut. Contohnya, log masuk dan kata laluan pentadbir. Kata laluan biasanya disulitkan dengan algoritma md5, tetapi terdapat banyak perkhidmatan di rangkaian untuk menyahsulitkannya. Akibatnya, penggodam menguasai sepenuhnya laman web ini. Kesimpulan: tetapkan hak untuk membaca fail dan membuka folder.

Langkah 5

Selalunya, penggodam memasuki pangkalan data menggunakan kerentanan sql yang dijumpai. Terdapat utiliti khas yang sangat memudahkan "kerja" penggodam. Dengan pertolongan mereka, dalam beberapa minit, kehadiran kerentanan ditentukan, kemudian nama pangkalan data ditentukan, jadual dan lajur dikira, selepas itu penggodam mendapat akses penuh ke maklumat yang tersimpan dalam pangkalan data - misalnya, log masuk dan kata laluan, data kad kredit, dll.

Langkah 6

Pastikan untuk menguji sumber daya anda untuk kelemahan sql, untuk ini anda boleh menggunakan program penggodam. Contohnya, Pengimbas SQL NetDeviLz. Masukkan alamat laman web anda ke dalam program, klik butang. Sekiranya terdapat kerentanan, alamat laman web akan muncul di tetingkap bawah.

Langkah 7

Adalah biasa bagi pentadbir untuk menggunakan kata laluan yang sangat mudah diteka. Untuk ini, program khas digunakan - brute-forcers, yang mengambil kata laluan menggunakan kamus atau menggunakan algoritma khas. Kata laluan anda mestilah panjangnya sekurang-kurangnya 8 aksara, dimasukkan dalam pelbagai kes dan termasuk huruf, nombor dan watak khas - @, $, dll.

Langkah 8

Periksa sumber anda untuk kelemahan XSS, mereka sangat biasa. Dengan menggunakan celah seperti itu, penggodam dapat memperoleh kuki anda. Mengganti mereka dan bukannya miliknya, dia akan memasuki laman web dengan mudah di bawah akaun anda. Untuk memeriksa sumber anda untuk kemungkinan kelemahan, gunakan XSpider program yang sepenuhnya sah.

Disyorkan: