Ответы пользователя по тегу Защита от взлома
  • Могут ли взломать Linux сервер?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    На счет ssh и nginx: лучше открывать на публичном ip nginx, а ssh - на приватном.
    Ответ написан
  • Взламывают базу данных, как?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    база данных открта внешне, т.е к ней можно удалённо подключаться

    Одно из другого не следует. Для работы из вне имеет смысл использовать ssh тоннель.

    только с одного ip адреса - адреса где лежит сайт

    Если у вас shared хостинг - у меня для вас плохие новости...

    как это возможно?

    Инспектируйте код вашего сайта, полностью. Возможно права на загружаемые файлы не корректные, или в web root лежит помимо точки входа еще что-то исполняемое.
    Вполне возможно в случае ошибки - вы стектрейс выводите и еще какие-то данные.
    Возможно debug панель не закрыта.
    Возможно у вас пароль легко взламывается.
    Возможно взломали не конкретно вас, а хостера.

    Но начние с поиска: у кого в принципе есть доступ к вашей БД. Иногда взлом происходит изнутри, это печально, но случается.
    Ответ написан
    Комментировать
  • Я хочу стать заняться хакингом сайтов. Какие мне нужно знать языки программирования (разметки)?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    "хакер" - это программист экстра класса. Жаль, что это слово приобрело негативный оттенок.
    Что бы заниматься поиском уязвимости в web - только языков недостаточно языков программирования (html,css - это не языки программирования), нужно знать и понимать сетевые протоколы, целевые операционные системы, сервера баз данных, мониторить найденные и опубликованные уязвимости ПО, с которым планируете работать и кучу кучу всего.
    Рекомендую вашу хотелку запихнуть в очень длинный ящик и продолжить делать уроки.
    Ответ написан
    16 комментариев
  • Как обезопасить свой бекенд от разработчиков?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    Он запрятал кусок кода, что если на сайт входит юзер с ником xxx, то удалить всю базу данных пользователей.

    Не обманывайте программиста, платите в срок и все будет хорошо.

    Что делать?

    Подписать договор, в котором явно обозначить пункт о причинении вреда исполнителем.

    Как доверять сердце своего проекта незнакомых людям?

    Так же, как вы доверяете зубному.

    Особенно интересно, как этот вопрос решается на крупных сайтах.

    На крупных сайтах это решается за счет контроля доступа и штата программистов и сисдаминов, которые поддерживают систему 365/24/7

    Может ли там кто-то взять и завалить сайт в одиночку?

    Да, безусловно. Но смысла в этом нет.

    В общем, очень интересная тема, в которой ничего не представляю.

    Программисты - люди далеко не глупые, как правило. Действия, что вы привели в пример возможны, но только в случае крайнего недоверия программиста-новичка к вам как заказчику.
    Ответ написан
    8 комментариев
  • Как выявить нарушителя в компьютерном классе?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    В центре есть определенное количество компьютеров без пароля.

    Снизьте это количество до 0. Для каждого учащегося заводим отдельную единую учетку (можете в сторону LDAP посмотреть) + свою маленькую песочницу. На счет sql инъекций - если это сайты вашего учреждения - режьте доступы по самое не балуйся. Если же чужие - как бы и хрен с ними, не ваша задача защищать весь интернет от школоло. Логгируйте активность.

    Объявите конкурс: на обход защиты. При этом как и в реальности за раскрытие должны быть весомые плюшки, за скрытый взлом - весомые проблемы. Например:
    * белый взлом - "отлично" автоматом
    * черный взлом - "кол", без права пересдачи
    Ответ написан
    Комментировать
  • Какая литература по крекингу?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    Гуглите на тему penetration testing
    Ответ написан
  • Есть ли система, которая помогает выявить источник взлома (помимо стандартных логов)?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    сверено с исходниками - все чисто

    И в БД тоже? Я очень давно последний раз трогал MODx и на сколько помню там было в моде часть исходников хранить в БД.
    Надеюсь вы проверяли исходники не вручную? (в смысле через diff в вашей VCS + в БД)

    Есть мысли вынести сайты на уровень выше корня, оставив только точку входа

    Это первое, что нужно делать))

    Как вообще проводится поиск эксплойтов на сайте, если идей никаких нет?

    0 - Если у вас в публичном каталоге не одна точка входа, а весь проект - вы уже себе в ногу выстрелили
    1 - Ищутся CVE в багтрекере CMS
    2 - Проверяются плагины, установленные в системе, они тоже могут содержать уязвимости
    3 - Проверяется возможность загрузить и выполнить файл. Например на uploads (или как там каталог называется) права на запуск должны со всей силы отсутствовать
    4 - Проверяются открытые порты сервера (если наружу торчит mysql, redis, memcached, ... - тогда сами себе злобный буратино)
    5 - Ищутся все возможные точки с eval/include/require/include_once/require_once/exec/shell_exec/... для стороннего кода это потенциальная точка выполнения
    6 - Ищутся возможные sql инъекции по коду cms/плагинов
    7 - Ищутся всевозможные phpmyadmin и тому подобные сервисы, торчащие наружу
    8 - Если в коде активно юзаются глобальные переменные - это потенциальная дыра в безопасности
    9 - Если аргументы методов не проверяются - это тоже потенциальная дыра в безопасности
    10 - Вам стоит убедиться и в том, что отсутствует утечка изнутри. На одном проекте случайно нашел залитый бывшими сотрудниками phpspy
    Ответ написан
    3 комментария
  • Взлом сайта, как понять почему так происходит?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    С чем это может быть связано?

    Вас взломали.

    Какие промахи в безопасности такое производят?

    Вопрос из серии: "что я сделал не правильно?".
    Это могут быть:
    * доступ на основе популярных логинов/паролей
    * похищение пароля админа, через XSS
    * слабо защищенный FTP/SFTP
    * SQL инъекции
    * загружаемые файлы имеют право на выполнение
    * загружаемые файлы могут быть включены в основной код
    * сайт на CMS со включенным debug режимом
    * встречал случаи взлома "изнутри" когда взломщиком является коллега
    * возможно взломали на самом деле хостера, а вам просто не повезло
    * наружу торчат открытые порты доверенных сервисов: mysql, memcached, redis,...
    * ...

    Смотрите логи, может что полезное будет
    Ответ написан
    Комментировать
  • Где искать последствия атаки на сайт?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    Буквально вчера был подобный вопрос.
    Искать изначально в логах.

    Конкретно в вашем случае - это подбор SQL-инъекций.
    Ответ написан
    Комментировать
  • Как используется ассемблер в хакерстве?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    смотря что вы называете хакерством))
    Если wikipedia говорит следующее: "высококвалифицированный IT-специалист, человек, который понимает тонкости работы программ ЭВМ."
    На асме драйверы например пишутся. Парадокс в том, что язык на самом деле довольно простой, но что бы высокоуровневые штуки написать нужно реально до***на знать о платформе И железе с которым вы работаете + куча сил + куча времени + куча желания. Например блокнотик на асме под винду у вас может занять несколько лет))
    Ответ написан
    1 комментарий
  • Поможет ли такой php-код защититься от sql-инъекций и XSS, какие в нём есть уязвимости?

    index0h
    @index0h
    PHP, Golang. https://github.com/index0h
    На что только люди не идут, что бы не использовать PDO.

    Если уже пошла такая пьянка - почему непечатаемые символы не убираешь?
    + html_entity_decode можно пройтись на всякий пожарный.
    Ответ написан
    Комментировать