تتيح لك معرفة طرق الهجوم بناء استراتيجية دفاع فعالة - هذه القاعدة مهمة ليس فقط في دوائر الجيش ، ولكن أيضًا على الإنترنت. من خلال فهم كيفية اختراق المتسللين لمواقع الويب ، ستتمكن من إغلاق نقاط الضعف المحتملة لمواردك مسبقًا.
تعليمات
الخطوة 1
يعني "تحميل قذيفة على موقع" استخدام ثغرة أمنية على الموقع لإدخال نص برمجي ضار (قشرة ويب) يسمح للمتسلل بالتحكم في موقع شخص آخر من خلال سطر الأوامر. تبدو أبسط قشرة PHP كما يلي:
الخطوة 2
لا يتعين على المخترق إنشاء غلاف الويب الخاص به ، فقد تمت كتابة مثل هذه البرامج لفترة طويلة ولديها مجموعة كبيرة جدًا من الوظائف. تتمثل مهمة المخترق في تحميل غلاف جاهز إلى الموقع ، وعادة ما يتم استخدام حقن SQL و PHP لهذا الغرض.
الخطوه 3
يستغل حقن SQL الأخطاء في الوصول إلى قاعدة البيانات. عن طريق إدخال الرمز الخاص به في طلب ما ، يمكن للمتسلل الوصول إلى ملفات قاعدة البيانات - على سبيل المثال ، عمليات تسجيل الدخول وكلمات المرور وبيانات البطاقة المصرفية وما إلى ذلك. تعتمد حقن PHP على أخطاء في نصوص PHP وتسمح بتنفيذ تعليمات برمجية تابعة لجهة خارجية على الخادم.
الخطوة 4
كيف تعرف ما إذا كان موقعك به ثغرات أمنية؟ من الممكن إدخال أوامر معينة يدويًا ، وتوفير القيم لشريط العنوان ، وما إلى ذلك ، ولكن هذا يتطلب معرفة معينة. أيضًا ، ليس هناك ما يضمن أنك ستختبر كل خيار ممكن. لذلك ، استخدم أدوات مساعدة متخصصة للتحقق - على سبيل المثال ، برنامج XSpider. هذا برنامج قانوني تمامًا تم إنشاؤه لمسؤولي الشبكة ، وبمساعدته يمكنك التحقق من موقعك بحثًا عن نقاط الضعف. يمكن العثور على العرض التوضيحي على الإنترنت.
الخطوة الخامسة
هناك العديد من البرامج لاكتشاف نقاط الضعف التي أنشأها المتسللون. باستخدام هذه الأدوات المساعدة ، يمكن للمسؤول التحقق من موقعه بنفس الأدوات التي قد تحاول اختراقه. للعثور على هذه الأدوات ، ابحث عن "الماسحات الضوئية SQL" أو "الماسحات الضوئية للثغرات الأمنية في PHP". مثال على الأداة المساعدة التي تسمح ، في حالة وجود ثغرة أمنية في SQL ، بالحصول على معلومات من قاعدة بيانات ، هو Havij - Advanced SQL Injection Tool. يمكنك التحقق من موقعك بحثًا عن وجود ثغرات أمنية في SQL باستخدام أداة اختراق NetDeviLz SQL Scanner. يجب القضاء على نقاط الضعف التي تم تحديدها على الفور.