Зломи серверів відбуваються кожен день. Хакерам відомі сотні лазівок, через які можна отримати той чи інший рівень доступу до сервера. У якихось випадках уразливості дозволяють дістатися до конфіденційних даних користувачів, деколи хакер і зовсім отримує повний контроль над ресурсом. Як уберегтися від хакерських атак?
Інструкція
Щоб захистити сервер від злому, необхідно знати основні способи хакерських атак. Закриваючи можливі лазівки, ви істотно підвищуєте безпеку свого ресурсу. Всі нижчеописане не представляє інтересу для хакерів (вони прекрасно все це знають), але може стати в нагоді власникам серверів.
Як здійснюється атака на сервер? Насамперед хакер намагається зрозуміти, яке програмне забезпечення на ньому встановлено. Для цього він може відкрити розташований на сервері сайт і ввести хибний запит. У відповідь на такий запит неправильно налаштований сервер видає повідомлення про помилку і супроводжує його приблизно таким текстом: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0 .2.2635 Server at імя_сервера.com Port 80.
Для хакера наведена вище інформація може бути дуже корисна - він бачить версію встановленого HTTP-сервера (Apache / 2.2.14) і версії інших програм і сервісів. Тепер він може пошукати експлоїти (шкідливі коди) під уразливості версій даних сервісів. І якщо системний адміністратор не закрив існуючі лазівки, хакер зможе отримати доступ до комп'ютера. Правильно налаштований сервер не повинен давати про себе ніякої докладної інформації або може виводити навмисно спотворену.
Одним з найпростіших способів злому, нерідко дають результат, є перегляд знаходяться на сервері папок. Дуже часто адміністратори забувають виставляти права на їх перегляд, тому хакер, визначивши структуру сайту за допомогою відповідних утиліт, легко відкриває не призначені для перегляду папки. Якщо адміністратор новачок, хакер може знайти в таких папках багато корисної інформації. Наприклад, логін і пароль адміністратора. Пароль зазвичай зашифрований алгоритмом md5, але в мережі є маса сервісів для розшифровки. Як наслідок, хакер отримує повний контроль над сайтом. Висновок: виставляйте права на читання фалів і відкриття папок.
Дуже часто хакери зламують бази даних, використовуючи знайдені sql-уразливості. Існують спеціальні утиліти, що значно полегшують «праця» хакера. З їх допомогою за лічені хвилини визначається наявність уразливості, потім відбувається визначення назви бази даних, обчислюються таблиці і колонки, після чого хакер отримує повний доступ до зберігається в базі даних інформації - наприклад, логінів і паролів, даними кредитних карток і т.д.
Обов'язково тестируйте свої ресурси на присутність sql-вразливостей, для цього ви можете використовувати хакерські ж програми. Наприклад, NetDeviLz SQL Scanner. Введіть в програму адресу свого сайту, натисніть кнопку. Якщо є вразливість, адреса сайту з'явиться в нижньому віконці.
Досить поширена ситуація, коли адміністратор використовує дуже простий пароль, який легко піддається підбору. Для цього використовуються спеціальні програми - брутфорсер, що підбирають пароль з використанням словників або за спеціальними алгоритмами. Ваш пароль повинен бути не коротше 8 символів, вводитися в різних регістрах і включати в себе букви, цифри та спеціальні символи - @, $ і т.д.
Перевіряйте свої ресурси на присутність XSS-вразливостей, вони зустрічаються дуже часто. Використовуючи таку лазівку, хакер може отримати ваші cookies. Підставивши їх замість своїх, він легко увійде на сайт під вашим обліковим записом. Для перевірки свого ресурсу на можливі уразливості скористайтеся цілком легальної програмою XSpider.