¿Cómo atacan los piratas informáticos las bases de datos de sitios web, cómo ganan dinero después de arrastrar la base de datos y cómo lo previenen?
Existen muchos métodos, muchos de los cuales se deben al uso de una gran cantidad de sistemas de código abierto o sistemas desarrollados por otros.
Razón 1: Muchos de estos códigos fuente del sistema son públicos en Internet y otros pueden estudiarlos.
Razón 2: Para ahorrar costes, muchos amigos suelen ignorar la seguridad a la hora de configurar sistemas para su negocio. No cuentan con personal técnico especializado responsable del trabajo de seguridad y no realizan auditorías de código, lo que conduce a la falla. problema.
Hay muchas formas de ganar dinero, por ejemplo, puedes vender la base de datos obtenida y realizarla, y también hay muchas personas que pondrán puertas traseras. Esto debe basarse en diferentes condiciones. Los sitios web y los métodos para obtener ganancias también son diferentes.
¿Cómo prevenirlo? Si desea tomar precauciones, primero debe saber cómo la otra parte lo ataca y luego podrá tomar buenas defensas. Aquí hay algunos métodos de ataque comunes. Solo si comprende los métodos de ataque podrá tomar buenas defensas.
La mayoría de los diseños de sitios web están más preocupados por la realización de los negocios del usuario. Sin embargo, los desarrolladores de software y el personal de operación y mantenimiento del sistema del sitio web no comprenden las técnicas de ataque ni el mantenimiento del sitio web y no pudieron descubrirlos durante el uso. vulnerabilidades. Los piratas informáticos generalmente pueden aprovechar estas vulnerabilidades para beneficiarse ellos mismos.
Los métodos de análisis más comunes actualmente incluyen los siguientes
1. Adivinar exhaustivamente la dirección del backend
Todos deberían desarrollar un pequeño hábito. Pon alguna dirección de carga. Dirección de fondo. Registre el segmento de la tabla. Es beneficioso. También puedes descargar algunos diccionarios recopilados por otros. Utilice herramientas como wwwscan, animación de hacker D, notas al margen del chico de Ba Ming, etc. para escanear. Sin embargo, la probabilidad de éxito no es muy alta (la dirección general escribe al azar según sus propios hábitos). Por supuesto, el escaneo siempre tiene beneficios. Tal vez escanee el fondo o la ruta de carga.
2. Utilice sistemas de código abierto relativamente comunes. Por lo general, los sistemas del mismo tipo tienen muchas deficiencias.
El más clásico es dede y el fondo es /dede. Además, también existen programas como Discuz que es administrador. php, Joomla es /administrator y wordpress es /wp-admin.
El CMS doméstico suele ser /admin y /manage o /login, cuyo objetivo principal es que sea más cómodo para los administradores iniciar sesión.
Si sabes qué tipo de CMS es este, pero no conoces su entrada de inicio de sesión en el backend, también puedes ir a su sitio web oficial o a algunos sitios de descarga para descargar el código fuente y ver qué rutas hay. son.
3. Haga un uso razonable de la sintaxis del motor de búsqueda para encontrar rápidamente la dirección de administración del backend.
Uso básico de Google Hacking:
1. inurl: se utiliza para buscar URL contenidas en páginas web. Esta sintaxis es útil para buscar, ayudar, etc. en una página web.
2. intitle: Limita el título de la página web que buscas.
3. Intext: busca el contenido de texto contenido en la página web (es decir, ignorando texto como títulos y URL).
4. Sitio: Nombre de dominio que limita su alcance de búsqueda.
5. allintitle: Busca todas las páginas web cuyas palabras clave formen el título.
6. Enlace: Busca todas las páginas web cuyas palabras clave formen el título.
7. tipo de archivo: Busca el sufijo o extensión del archivo.
La aplicación específica de Google Hacking
1. Buscar sitios web que contengan el carácter admin en la URL: inurl: admin
2. incluya el carácter de inicio de sesión en la URL: inurl: login
3. Busque sitios web cuya URL contenga los caracteres site: inurl: admin: site: inurl: admin
Uso racional de la búsqueda. Los motores pueden tener muy buenos resultados p>
4. Utilice nmap para detectar otros puertos desarrollados por el servidor.
Las principales herramientas de escaneo de puertos actualmente en el mercado son X_Scan, SuperScan y nmap. Entre ellas, la principal recomendación aquí es nmap
Nmap incluye cuatro funciones básicas:
.Descubrimiento de host
Escaneo de puertos
Detección de versión
Detección del sistema operativo
Ahora la mayoría de las distribuciones de Linux como Red Hat, CentOS, Fedoro
Debian y Ubuntu vienen con sus propias bibliotecas de administración de paquetes predeterminadas (es decir, Yum y APT) Nmap.
5. Utilice tecnología de rastreo para obtener rápidamente la dirección de administración correspondiente.
Esta tecnología es relativamente de alta gama e intercepta la dirección de administración a través de estaciones laterales, lo que requiere muchos costos.
Por ejemplo, comprar un servidor secundario es lo más crítico.
Con un servidor lateral, es muy simple. Si configura un entorno de interceptación, puede detectar las direcciones de fondo relevantes.