كيفية العثور على لوحة إدارة الموقع

جدول المحتويات:

كيفية العثور على لوحة إدارة الموقع
كيفية العثور على لوحة إدارة الموقع

فيديو: كيفية العثور على لوحة إدارة الموقع

فيديو: كيفية العثور على لوحة إدارة الموقع
فيديو: شرح كيفية إيجاد لوحة تحكم لأي موقع في العالم 2024, يمكن
Anonim

عند إنشاء موقع وإدارته ، تتمثل إحدى المشكلات الرئيسية في ضمان أمانه. للتحقق من موثوقية أحد الموارد ، يجب فحصه بحثًا عن وجود نقاط ضعف ، وعادة ما يتم إجراء الاختبار باستخدام نفس الأساليب والأدوات المساعدة التي يستخدمها المتسللون.

كيفية العثور على لوحة إدارة الموقع
كيفية العثور على لوحة إدارة الموقع

تعليمات

الخطوة 1

للدخول إلى الموقع بحقوق المسؤول ، قد يحتاج المخترق إلى شكل مناسب من التفويض. بعد العثور عليه ، يمكنه محاولة تخمين كلمة المرور باستخدام القوة الغاشمة - برامج تفرز كلمات المرور باستخدام قاموس. ربما يكون المخترق قد أخرج بالفعل البيانات المهمة (تسجيل الدخول وكلمة المرور) من قاعدة البيانات ، باستخدام ثغرة SQL المكتشفة. للاستيلاء على الموقع ، يحتاج فقط إلى إدخال البيانات المسروقة في نموذج التفويض. وفقًا لذلك ، كلما زادت صعوبة العثور على لوحة الإدارة ، زاد أمان الموقع.

الخطوة 2

يمكنك التحقق من سلامة الموارد الخاصة بك باستخدام المرافق الخاصة. على سبيل المثال ، استخدم Admin Finder ، والذي يمكنك العثور عليه بسهولة على الشبكة. يكفي إدخال عنوان الموقع فيه ، وسيعرض البرنامج مسارات جميع الصفحات المتعلقة بالإدارة. يرجى ملاحظة أن بعض برامج مكافحة الفيروسات يمكنها اكتشاف البرنامج كبرنامج غير مرغوب فيه ومنع تشغيله. للتأكد من تجنب وجود برنامج حصان طروادة في الأداة المساعدة ، ابحث عن Admin Finder على موارد المتسللين. لن ينشر المتسللون أدوات مساعدة مصابة على مواقعهم ومنتدياتهم.

الخطوه 3

في كثير من الأحيان ، يتحقق المتسللون من ملف robots.txt ، حيث يسرد المسؤولون الملفات التي يحظر فهرستها بواسطة روبوتات البحث. قد يحتوي هذا الملف على بيانات ضرورية للمهاجم.

الخطوة 4

لعرض هيكل الموقع ، يمكنك استخدام الماسحات الضوئية الخاصة. على سبيل المثال ، تُظهر أداة وحدة التحكم الصغيرة SiteScaner نتائج جيدة. قم بتشغيله ، أدخل عنوان موقعك. ابحث في القائمة المعروضة لمعرفة ما إذا كانت الصفحات التي ترغب في إخفائها مدرجة.

الخطوة الخامسة

هناك خدمات شبكية توضح بنية الموقع بتفاصيل كافية. على سبيل المثال ، هذا: https://defec.ru/scaner/ أدخل عنوان موقع الويب الخاص بك في حقل البحث ، وأدخل رمز الحماية وانقر فوق الزر SCAN. في القائمة التي تفتح ، سترى هيكل مورد الإنترنت الخاص بك.

الخطوة 6

عند البحث عن منطقة إدارة ، يمكن للمتسلل ببساطة تكرار الخيارات الأكثر شيوعًا. على سبيل المثال ، هذه هي: / admin ، / login ، index / admin.php ، admin.php ، login.php ، admin / index.php ، admincp / index.php. عند إعداد موقعك ، حاول تجنب أسماء الدلائل والملفات المعروفة. ينطبق هذا أيضًا على قواعد البيانات - أكثر من نصف ألف من أسمائها الشائعة معروفة لأدوات القراصنة.

الخطوة 7

اختبر مصدرك لمقاومة القرصنة باستخدام برنامج XSpider. هذا برنامج قانوني تمامًا ، يمكنك تنزيل نسخته التجريبية من موقع الشركة المصنعة. البرنامج مخصص لمسؤولي النظام ويسمح لك بالحصول على تقرير حول الطرق الممكنة لاختراق مورد الإنترنت.

الخطوة 8

في كثير من الأحيان ، لا يقوم المسؤولون بتعيين أذونات لعرض الأدلة ، مما يسمح للمتسلل بالتنقل في أدلة الموقع بحرية تقريبًا. يمكنك حماية مجلد من العرض بطريقة بسيطة للغاية: أدخل صفحة index.html فيه بنص يوضح أن هذا الدليل مغلق للعرض. عندما تحاول البحث في الكتالوج ، ستفتح هذه الصفحة تلقائيًا.

موصى به: