Мы работаем  БЕЗ ВЫХОДНЫХ и выезжаем по всему ставропольскому краю.

СКАЧАТЬ БЕСПЛАТНО ПОПУЛЯРНЫЕ ПРОГРАММЫ:
(8652) 90-40-50

ВЫ    НАХОДИТЕСЬ   НА  САЙТЕ КОМПЬЮТЕРНОЙ  ПОМОЩИ В СТАВРОПОЛЕ!
Всегда можно получить качественную консультацию у нашего специалиста по  вопросам, связанным с ремонтом компьютеров, ремонтом ноутбуков, настройкой сетей, всем видам компьютерной помощи, позвонив по нашему телефону в городе Ставрополе
90-40-50
Компьютерная помощь и ремонт компьютеров у нас – всегда лучшее решение!
Copyright   © 2009 -2011

  
  
  
      

  

Любое цитирование и перепечатка информации разрешается и приветствуется при указании активной ссылки на сайт komp26.ru
Невозможное - возможно: недорого, недолго, нестрашно
Всё о хакерах


Этапы xakингa Web-сайта

Получить доступ к данным хакерам не так и просто, поскольку деятельность системы сайтов обеспечивает несколько систем защиты. Для выполнения данной задачи хакерам необходимо осуществлять следующие действия.

Определение потока, серверов и приложений, используемых веб-сайтом, а также определение механизма его функционирования.
Осуществление атаки с помощью ввода данных. Для подобной атаки используются особые подготовленные данные, передающиеся веб-приложению в виде параметров. Возможно заполучить доступ в сервер подбором параметров информации, если есть уязвимости программирования.
Взлом защиты приложения, или функций аутентификации и авторизации пользователя. Механизм аутентификации можно взломать с помощью подбора пароля способами атаки по словарю или методом грубой силы, а подменой файлов сессии или куков (если куки используются) можно взломать механизм авторизации.
Атака на интерфейс управления веб-сайтом. Поскольку сайты обычно имеют средства дистанционного управления, то всегда существует открытый порт для удаленного управления.
Специфика взлома сервера сайта. Как правило веб-серверы применяют порт 80 для организации своей работы. Об уязвимостях серверов можно почитать в Интернете или найти информацию по базе данных CVE.
Взлом сайта с помощью клиента. При замене серверного скрипта можно заполучить данные о посетителях сайта. А при внедрении скрипта на саму страницу, можно делать и хакинг веб-клиентов.
Специфика уязвимостей приложений сайта. Приложение имеет возможность применять ASP, CGI, Java, PHP и другие технологии сервера.
Изучение интерфейса БД. Обычно, как раз в БД содержится необходимые данные, поэтому прежде всего следует изучить схему подключения приложения к базе данных.