Conoscere i metodi di attacco ti consente di costruire un'efficace strategia di difesa: questa regola è rilevante non solo nei circoli dell'esercito, ma anche su Internet. Comprendendo come gli hacker hackerano i siti Web, sarai in grado di chiudere in anticipo possibili vulnerabilità della tua risorsa.
Istruzioni
Passo 1
"Caricare una shell su un sito" significa utilizzare una vulnerabilità sul sito per iniettare uno script dannoso (shell web) che consente a un hacker di controllare il sito di qualcun altro tramite la riga di comando. La shell PHP più semplice si presenta così:
Passo 2
Un hacker non deve creare la propria shell web, tali programmi sono stati scritti per molto tempo e hanno un insieme di funzioni molto ampio. Il compito dell'hacker è caricare una shell già pronta sul sito, di solito vengono utilizzate iniezioni SQL e PHP per questo.
Passaggio 3
SQL injection sfrutta gli errori nell'accesso al database. Iniettando il suo codice in una richiesta, un hacker può ottenere l'accesso ai file del database, ad esempio login e password, dati della carta bancaria, ecc. Le iniezioni di PHP si basano su errori negli script PHP e consentono l'esecuzione di codice di terze parti sul server.
Passaggio 4
Come fai a sapere se il tuo sito ha delle vulnerabilità? È possibile inserire manualmente determinati comandi, fornire valori alla barra degli indirizzi, ecc., Ma ciò richiede una certa conoscenza. Inoltre, non vi è alcuna garanzia che testerete tutte le opzioni possibili. Pertanto, utilizzare utilità specializzate per la verifica, ad esempio il programma XSpider. Questo è un programma assolutamente legale creato per gli amministratori di rete, con il suo aiuto puoi controllare il tuo sito per le vulnerabilità. La sua demo può essere trovata online.
Passaggio 5
Esistono molti programmi per individuare le vulnerabilità create dagli hacker. Usando queste utilità, un amministratore può controllare il suo sito con gli stessi strumenti che potrebbero tentare di hackerarlo. Per trovare questi strumenti, cerca "Scansioni SQL" o "Scansioni di vulnerabilità PHP". Un esempio di utility che consente, in presenza di una vulnerabilità SQL, di ottenere informazioni da un database, è Havij - Advanced SQL Injection Tool. Puoi controllare il tuo sito per la presenza di vulnerabilità SQL utilizzando l'utilità di hacker NetDeviLz SQL Scanner. Le vulnerabilità identificate dovrebbero essere eliminate immediatamente.