- помогите найти дырки в защите, ffoton, 22:08 , 11-Авг-05 (1)
- помогите найти дырки в защите, Goodvin, 09:17 , 12-Авг-05 (5)
>Доброго всем времени суток! Срочно нужен совет и квалифицированная помощь! >Суть проблемы: решил я устроиться на работу сисадмином. Мне дали следующее тестовое >задание: мне дали адрес сайта конторы, куда я устраиваюсь и >сказали, что необходимо выявить дырки в безопасности сайта, и сервака, на >котором он висит, в целом. Хорошее задание, но как бы тебя не поимели -- проведешь им аудит безопасности сайта на халяву, и привет. Так что осторожнее.>А хакерством я никогда не занимался ?. Представление о методах взлома и >защиты от них в целом имею, а вот опыта нет. Причем >сделать это все надо очень оперативно – до завтра. >Напишите, что и как делать, помогите! >Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на >php. пункт первый: организационные вопросы. Через whois проверяешь владельца домена, на котором висит сайт, если домен зарегистрирован на частное лицо или хостера/провайдера, то есть повод насторожиться -- владелец домена в любой момент может забрать домен себе и перенаправить куда-нибудь еще. далее выясняешь версию ПО и сканируешь порты: lynx -head -dump http://www.site.ru nmap -O -sT www.site.ru Лезешь на security.nnov.ru проверять известные дырки в найденном ПО, затем дейтвуешь по обстоятельствам. Внимательно анализируешь сам сайт на предмет возможных дырок. Обычно дыры появляются из-за недосмотра программиста. Если сайт сделан самостоятельно (силами племянника генерального директора или маленькой, но гордой веб-студии, понапихавшей свой копирайт во все мета-заголовки), велик шанс что-нибудь интересное найти. Часто остается закомментированный отладочный мусор в исходном коде сайта, некорректно обрабатываются переменные, слишком много доверяют данным из форм (однажды видел сайт, где в форме в поле hidden был указан адрес получателя) -- почитай всякие ксакеп.ру на предмет инфы по скрипт-киддингу.
|