Hur Du Hittar Servern Lösenord

Innehållsförteckning:

Hur Du Hittar Servern Lösenord
Hur Du Hittar Servern Lösenord

Video: Hur Du Hittar Servern Lösenord

Video: Hur Du Hittar Servern Lösenord
Video: Recover Your Google and Gmail Password 2024, Maj
Anonim

Serverhackar händer varje dag. Hackare är medvetna om hundratals kryphål genom vilka en eller annan nivå av åtkomst till servern kan erhållas. I vissa fall tillåter sårbarheter dig att komma till användarnas konfidentiella data, och ibland får hackaren full kontroll över resursen. Hur skyddar jag dig mot hackareattacker?

Hur du hittar servern lösenord
Hur du hittar servern lösenord

Instruktioner

Steg 1

För att skydda din server från hackning måste du känna till de grundläggande metoderna för hackareattacker. Genom att stänga möjliga kryphål ökar du säkerheten för din resurs avsevärt. Allt följande är inte av intresse för hackare (de vet alla detta mycket bra), men det kan vara användbart för serverägare.

Steg 2

Hur attackeras servern? Först och främst försöker en hackare förstå vilken programvara som är installerad på honom. För att göra detta kan han öppna en webbplats på servern och ange en felaktig begäran. Som svar på en sådan begäran skickar en felaktigt konfigurerad server ett felmeddelande och åtföljer det med något liknande detta: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0.2.2635 Server på www.servername.com Port 80.

Steg 3

För en hacker kan ovanstående information vara mycket användbar - han ser versionen av den installerade HTTP-servern (Apache / 2.2.14) och versioner av andra program och tjänster. Nu kan han söka efter exploateringar (skadliga koder) för sårbarheter i versionerna av dessa tjänster. Och om systemadministratören inte har stängt de befintliga kryphålen kommer hackaren att få tillgång till datorn. En korrekt konfigurerad server bör inte ge någon detaljerad information om sig själv eller kan visa medvetet förvrängd information.

Steg 4

Ett av de enklaste sätten att hacka, vilket ofta ger resultat, är att visa mapparna på servern. Mycket ofta glömmer administratörer att ställa in rättigheterna för att visa dem, så en hackare, som har bestämt webbplatsens struktur med hjälp av lämpliga verktyg, öppnar enkelt mappar som inte är avsedda att visas. Om administratören är nybörjare kan en hackare hitta mycket användbar information i sådana mappar. Till exempel administratörsinloggning och lösenord. Lösenordet är vanligtvis krypterat med md5-algoritmen, men det finns många tjänster i nätverket att dekryptera. Som ett resultat får hackaren fullständig kontroll över webbplatsen. Slutsats: ställ in rättigheterna för att läsa filer och öppna mappar.

Steg 5

Mycket ofta bryter hackare sig in i databaser med de hittade SQL-sårbarheterna. Det finns speciella verktyg som i hög grad underlättar "hackarens" arbete. Med deras hjälp bestäms närvaron av en sårbarhet på några minuter, sedan bestäms namnet på databasen, tabeller och kolumner beräknas, varefter hackaren får full tillgång till informationen som lagras i databasen - till exempel, inloggningar och lösenord, kreditkortsuppgifter etc.

Steg 6

Var noga med att testa dina resurser för SQL-sårbarheter, för detta kan du använda hackarprogram. Till exempel NetDeviLz SQL Scanner. Ange adressen till din webbplats i programmet, klicka på knappen. Om det finns en sårbarhet visas webbplatsadressen i det nedre fönstret.

Steg 7

Det är ganska vanligt att en administratör använder ett mycket enkelt lösenord som är lätt att gissa. För detta används speciella program - brute-forcers, som plockar upp ett lösenord med hjälp av ordböcker eller med hjälp av speciella algoritmer. Ditt lösenord måste innehålla minst 8 tecken, anges i olika fall och innehålla bokstäver, siffror och specialtecken - @, $, etc.

Steg 8

Kontrollera dina resurser för XSS-sårbarheter, de är mycket vanliga. Med hjälp av ett sådant kryphål kan en hackare skaffa dina cookies. Genom att ersätta dem istället för hans kommer han lätt in på webbplatsen under ditt konto. För att kontrollera din resurs för eventuella sårbarheter, använd ett helt lagligt program XSpider.

Rekommenderad: