چگونه رمز عبور سرور را دریابیم

فهرست مطالب:

چگونه رمز عبور سرور را دریابیم
چگونه رمز عبور سرور را دریابیم

تصویری: چگونه رمز عبور سرور را دریابیم

تصویری: چگونه رمز عبور سرور را دریابیم
تصویری: Set SQL server password 2024, ممکن است
Anonim

هک های سرور هر روز اتفاق می افتد. هکرها از صدها حفره ای که از طریق آن می توان سطح دسترسی دیگری به سرور را بدست آورد آگاه هستند. در برخی موارد ، این آسیب پذیری ها به شما امکان می دهد به داده های محرمانه کاربران دسترسی پیدا کنید و گاهی اوقات هکر کنترل کامل منابع را بدست می آورد. چگونه خود را در برابر حملات هکر محافظت کنیم؟

چگونه رمز عبور سرور را دریابیم
چگونه رمز عبور سرور را دریابیم

دستورالعمل ها

مرحله 1

برای محافظت از سرور خود در برابر هک کردن ، باید روشهای اساسی حملات هکر را بدانید. با بستن روزنه های احتمالی ، امنیت منبع خود را به میزان قابل توجهی افزایش می دهید. همه موارد زیر مورد علاقه هکرها نیست (همه آنها این موضوع را به خوبی می دانند) اما می تواند برای دارندگان سرور مفید باشد.

گام 2

چگونه به سرور حمله می شود؟ اول از همه ، یک هکر سعی می کند بفهمد چه نرم افزاری روی او نصب شده است. برای این کار ، او می تواند سایتی واقع در سرور را باز کرده و درخواست اشتباهی را وارد کند. در پاسخ به چنین درخواستی ، یک سرور با پیکربندی نادرست پیغام خطایی صادر می کند و آن را با مواردی مانند این همراه می کند: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0.2.2635 سرور در www.servername.com بندر 80.

مرحله 3

برای یک هکر ، اطلاعات فوق می تواند بسیار مفید باشد - او نسخه سرور HTTP نصب شده (Apache / 2.2.14) و نسخه های دیگر برنامه ها و خدمات را مشاهده می کند. اکنون او می تواند در نسخه های این سرویس ها به دنبال سوits استفاده (کدهای مخرب) برای آسیب پذیری ها باشد. و اگر سرپرست سیستم منافذ موجود را برطرف نكرده باشد ، هكر می تواند به رایانه دسترسی پیدا كند. یک سرور با پیکربندی صحیح نباید هیچ اطلاعات مفصلی درباره خودش بدهد ، یا ممکن است اطلاعات عمداً تحریف شده را نمایش دهد.

مرحله 4

یکی از ساده ترین راه های هک کردن ، اغلب نتیجه دادن ، مشاهده پوشه های موجود در سرور است. اغلب اوقات ، مدیران فراموش می کنند که حق مشاهده آنها را تعیین کنند ، بنابراین یک هکر ، با تعیین ساختار سایت با کمک ابزارهای مناسب ، پوشه هایی را که برای مشاهده نیستند ، به راحتی باز می کند. اگر مدیر تازه کار باشد ، یک هکر می تواند اطلاعات مفید زیادی را در چنین پوشه هایی پیدا کند. به عنوان مثال ، ورود مدیر و رمز ورود. رمز عبور معمولاً با الگوریتم md5 رمزگذاری می شود ، اما خدمات بسیاری برای رمزگشایی در شبکه وجود دارد. در نتیجه ، هکر کنترل کاملی بر سایت پیدا می کند. نتیجه گیری: حقوق خواندن پرونده ها و باز کردن پوشه ها را تعیین کنید.

مرحله 5

اغلب ، هکرها با استفاده از آسیب پذیری های sql پیدا شده به پایگاه داده حمله می کنند. ابزارهای ویژه ای وجود دارد که "کار" یک هکر را بسیار تسهیل می کند. با کمک آنها ، در عرض چند دقیقه ، میزان آسیب پذیری مشخص می شود ، سپس نام پایگاه داده مشخص می شود ، جداول و ستون ها محاسبه می شود ، پس از آن هکر به اطلاعات ذخیره شده در پایگاه داده دسترسی کامل می یابد - به عنوان مثال ، ورود به سیستم و گذرواژه ، داده کارت اعتباری و غیره

مرحله 6

حتما منابع خود را از نظر آسیب پذیری sql آزمایش کنید ، برای این کار می توانید از برنامه های هکر استفاده کنید. به عنوان مثال ، اسکنر SQL NetDeviLz. آدرس سایت خود را وارد برنامه کنید ، روی دکمه کلیک کنید. در صورت وجود آسیب پذیری ، آدرس سایت در پنجره پایین ظاهر می شود.

مرحله 7

کاملاً معمول است که یک مدیر از یک رمز عبور بسیار ساده استفاده می کند که حدس زدن آن آسان است. برای این ، از برنامه های ویژه ای استفاده می شود - brute-forcers ، که رمز عبور را با استفاده از فرهنگ لغت یا با استفاده از الگوریتم های خاص انتخاب می کنند. رمز ورود شما باید حداقل 8 حرف باشد ، در موارد مختلف وارد شده و شامل حروف ، اعداد و نویسه های خاص - @ ، $ و غیره باشد.

مرحله 8

منابع خود را از نظر آسیب پذیری XSS بررسی کنید ، آنها بسیار رایج هستند. با استفاده از چنین روزنه ای ، یک هکر می تواند کوکی های شما را بدست آورد. با جایگزینی آنها به جای وی ، وی به راحتی وارد سایت تحت حساب شما می شود. برای بررسی منابع خود برای احتمال آسیب پذیری ، از یک برنامه کاملاً قانونی XSpider استفاده کنید.

توصیه شده: