Saidi loomisel ja haldamisel on üks peamisi probleeme selle turvalisuse tagamine. Ressursi töökindluse kontrollimiseks tuleb seda uurida haavatavuste olemasolu osas ning testimisel kasutatakse tavaliselt samu meetodeid ja utiliite, mida häkkerid kasutavad.
Juhised
Samm 1
Administraatori õigustega saidile sisenemiseks võib häkker vajada asjakohast vormi volitust. Selle leidnud on tal võimalik proovida parooli ära arvata, kasutades brute-forcers - programme, mis sorteerivad paroole sõnastiku abil. Võib-olla on häkker juba huvipakkuvad andmed (sisselogimise ja parooli) andmebaasist välja püüdnud, kasutades avastatud sql haavatavust. Saidi ülevõtmiseks peab ta lihtsalt sisestama varastatud andmed autoriseerimisvormi. Seega, mida keerulisem on administraatori paneeli leida, seda suurem on saidi turvalisus.
2. samm
Spetsiaalsete utiliitide abil saate kontrollida oma ressursi ohutust. Näiteks kasutage Admin Finderit, mille leiate hõlpsalt netist. Piisab sellest, kui sisestate saidi aadressi ja programm kuvab kõigi administreerimisega seotud lehtede teed. Pange tähele, et mõned viirusetõrjeprogrammid võivad tuvastada programmi soovimatu tarkvarana ja blokeerida selle töö. Trooja programmi olemasolu utiliidis hoidumise tagamiseks otsige häkkeriressurssidest Admin Finderit. Häkkerid ei postita nakatunud utiliite oma veebisaitidele ja foorumitele.
3. samm
Üsna sageli kontrollivad häkkerid faili robots.txt, milles administraatorid loetlevad failid, mille otsingurobotite indekseerimine on keelatud. See fail võib sisaldada ründaja jaoks vajalikke andmeid.
4. samm
Saidi struktuuri vaatamiseks võite kasutada spetsiaalseid skannereid. Näiteks näitab väike konsooli utiliit SiteScaner häid tulemusi. Käivitage see, sisestage oma saidi aadress. Vaadake kuvatavast loendist, kas lehed, mida soovite peita, on loetletud.
5. samm
On võrguteenuseid, mis näitavad saidi struktuuri piisavalt üksikasjalikult. Näiteks see: https://defec.ru/scaner/ Sisestage otsinguväljale oma veebisaidi aadress, sisestage turvakood ja klõpsake nuppu SCAN. Avanevas loendis näete oma Interneti-ressursi struktuuri.
6. samm
Administraatoriala otsimisel saab häkker lihtsalt kõige tavalisemate valikute järgi korrata. Need on näiteks: / admin, / login, index / admin.php, admin.php, login.php, admin / index.php, admincp / index.php. Saidi seadistamisel proovige vältida tuntud kataloogide ja failide nimesid. See kehtib ka andmebaaside kohta - häkkerite utiliitidele on teada üle poole tuhande nende üldnimetusest.
7. samm
Testige oma ressurssi häkkimistakistuse suhtes, kasutades programmi XSpider. See on üsna legaalne tarkvara, selle demoversiooni saate alla laadida tootja veebisaidilt. Programm on mõeldud süsteemiadministraatoritele ja võimaldab teil saada aruande Interneti-ressurssi tungimise võimalike viiside kohta.
8. samm
Üsna sageli ei määra administraatorid õigusi kataloogide vaatamiseks, mis võimaldab häkkeril peaaegu vabalt saidikataloogides navigeerida. Kausta saate kuvamise eest kaitsta väga lihtsal viisil: sisestage sinna index.html leht tekstiga, mis kinnitab, et see kataloog on vaatamiseks suletud. Kui proovite kataloogi uurida, avaneb see leht automaatselt.