Инструкция
1
Чтобы защитить сервер от взлома, необходимо знать основные способы хакерских атак. Закрывая возможные лазейки, вы существенно повышаете безопасность своего ресурса. Все нижеописанное не представляет интереса для хакеров (они прекрасно все это знают), но может пригодиться владельцам серверов.
2
Как осуществляется атака на сервер? Прежде всего хакер пытается понять, какое программное обеспечение на нем установлено. Для этого он может открыть расположенный на сервере сайт и ввести ошибочный запрос. В ответ на такой запрос неправильно настроенный сервер выдает сообщение об ошибке и сопровождает его примерно таким текстом: Apache/2.2.14 (Unix) mod_ssl/2.2.14 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at www.имя_сервера.com Port 80.
3
Для хакера приведенная выше информация может быть очень полезна – он видит версию установленного HTTP-сервера (Apache/2.2.14) и версии других программ и сервисов. Теперь он может поискать эксплоиты (вредоносные коды) под уязвимости версий данных сервисов. И если системный администратор не закрыл существующие лазейки, хакер сможет получить доступ к компьютеру. Правильно настроенный сервер не должен давать о себе никакой подробной информации либо может выводить намеренно искаженную.
4
Одним из простейших способов взлома, нередко дающих результат, является просмотр находящихся на сервере папок. Очень часто администраторы забывают выставлять права на их просмотр, поэтому хакер, определив структуру сайта с помощью соответствующих утилит, легко открывает не предназначенные для просмотра папки. Если администратор новичок, хакер может найти в таких папках много полезной информации. Например, логин и пароль администратора. Пароль обычно зашифрован алгоритмом md5, но в сети есть масса сервисов для расшифровки. Как следствие, хакер получает полный контроль над сайтом. Вывод: выставляйте права на чтение фалов и открытие папок.
5
Очень часто хакеры взламывают базы данных, используя найденные sql-уязвимости. Существуют специальные утилиты, значительно облегчающие «труд» хакера. С их помощью за считанные минуты определяется наличие уязвимости, затем происходит определение названия базы данных, вычисляются таблицы и колонки, после чего хакер получает полный доступ к хранящейся в базе данных информации – например, логинам и паролям, данным кредитных карточек и т.д.
6
Обязательно тестируйте свои ресурсы на присутствие sql-уязвимостей, для этого вы можете использовать хакерские же программы. Например, NetDeviLz SQL Scanner. Введите в программу адрес своего сайта, нажмите кнопку. Если есть уязвимость, адрес сайта появится в нижнем окошке.
7
Достаточно распространена ситуация, когда администратор использует очень простой пароль, который легко поддается подбору. Для этого используются специальные программы – брутфорсеры, подбирающие пароль с использованием словарей или по специальным алгоритмам. Ваш пароль должен быть не короче 8 символов, вводиться в разных регистрах и включать в себя буквы, цифры и специальные символы - @, $ и т.д.
8
Проверяйте свои ресурсы на присутствие XSS-уязвимостей, они встречаются очень часто. Используя такую лазейку, хакер может получить ваши cookies. Подставив их вместо своих, он легко войдет на сайт под вашей учетной записью. Для проверки своего ресурса на возможные уязвимости воспользуйтесь вполне легальной программой XSpider.