Взлом сайта: тактика и инструменты - Такси №1

Взлом сайта: тактика и инструменты

Итак, взлом сайта . Почему хакеры так любят интернет? Помимо других преимуществ, очевидных для рядового пользователя, у сетевого злоумышленника существует целый ряд возможностей, которые так и влекут любителей и профессионалов своего дела испортить жизнь владельцам веб-ресурсов. Они, эти возможности, известны, но позволю себе их перечислить:

  • Мировая сеть сегодня вездесуща. А вездесущность интернета говорит о том, что не всякий владелец сайта или блога, их создавший, способен прочно залатать дыры в безопасности принадлежащих ему ресурсов. Не менее 80% из мирового числа веб-ресурсов, по сообщению White Hat Security, имеют серьёзные проблемы в области обеспечения безопасности своего сайта.
  • Возможность получения неплохого барыша с удачной попытки проникновения на взламываемый сайт. Причём средства и инструменты автоматизации атаки на ресурсы позволяют хакерам серьёзно сокращать средства и время для проведения атаки. Речь, конечно, не идёт о любительском взломе откровенно «дырявого» ресурса.
  • Относительная простота проникновения на сайт. Глобальная сеть буквально кишит опробованными средствами взлома сайта. Получается, что неплохими профессиональными навыками должен обладать пионер того, кто осуществил взлом сайта , после чего результатами он начинает делиться со своими менее «натасканными» собратьями, которые нередко составляют вторую и последующие немалочисленные волны взлома конкретного и других ресурсов или веб-приложений.
  • Анонимность действий. А отсюда – и безнаказанность. По данным из доклада White Hat Security (впрочем, это подтверждается и другими многочисленными источниками), абсолютное большинство атак проходят незамеченными и заказчики и исполнители не обнаруживаются.

Взлом сайта . Как начинается подготовка к взлому сайта или общая схема атаки.

Так или иначе, можно выделить общую схему подготовки и действий хакера при нападении на ресурс. Думаю, они следующие:

РАЗВЕДКА.

Отправная точка любых действий со стороны противоборствующих сторон. На данный момент уже принято выделять два варианта (ничуть друг другу не мешающие) проведения изысканий:

  • пассивная разведка
  • активная разведка

Это не просто пункты к сведению. В пределах обоих этапов хакером должна проводиться работа, результаты которой важны, и коими пренебречь означает цели не достичь. А потому позволю и эти оба варианта разбить на несколько составляющих.

Пассивная разведка. Она может включать:

  • общие принципы получения данных и данные из открытых источников
  • DNS разведка, трассировка (проторение дорожки к жертве)
  • сбор информации о пользователях
  • прорисовка пользователей

Этапы активной разведдеятельности я выделю в отдельную статью вскорости. Наберитесь терпения.

Следующие этапы можно отнести, скорее, к конкретным инструментам атаки:

Идентификация сервера. Хакеру необходимо иметь чёткое представление о движке, на котором функционирует сайт для выделения конкретного под данный сервер набора инструментов взлома сайта на заказ. Об этом поговорим отдельно.

Сканирование портов. Это именно те лазейки, которые обеспечат роль каналов, с помощью которых инструменты взлома проникнут на атакуемый ресурс. Эта часть знакома, я думаю, даже непрофессиональному читателю. Об этом также отдельный разговор.

Анализ и выявление узких мест кода. Сюда можно включить механизмы аутентификации на сайте (процесс регистрации и входа зарегистрированного пользователя), управление сеансом, структура каталогов, используемое программное обеспечение и язык программирования, на котором оно написано, а также использование сервером протоколов защиты и безопасных соединений. И об этом позже в отдельной статье.

Взлом сайта . Какое оборудование или инструменты хакеры для этого используют?

Самый первый и основной инструмент хакера – прокси-перехватчик. Почему? Причин несколько. Между собой они не связаны, но представляют собой отличный инструмент в наборе для идеального взлома:

  • Сам по себе прокси-сервер увеличивает скорость доступа к любой странице в сети
  • Конечно, анонимность. Ни один компьютер до прокси-сервера не распознаётся.
  • Фильтрование данных
  • Позволяет просматривать и изменять сообщения обмена между протоколом HTTP и целевой программой.