Большинство людей, которые являются программистами или другими техническими специалистами, начинали свой серьезный путь компьютерного гуру с попытки взломать что-то. Игру или сайт – это не имеет сильного значения. Также небольшое предупреждения – данная информация расположена здесь исключительно с ознакомительной целью и её использование и применение на практике категорически не рекомендуется. Также для избегания негативных последствий всё будет описываться в общих чертах без конкретики вроде названий программ или детальных алгоритмов взлома. А под конец будет рассмотрено, как взломать сервер на админку.
Введение
Итак, как взламывают серверы? Самый первый шаг при любой стратегии – это сканирование портов. Делается это, чтобы узнать, какое программное обеспечение установлено. Каждый открытый порт является серверной программой. Пример: на 21-м порту находится FTP. Если подключится к нему и получить соответствующие права, то можно спокойно скачивать или закачивать любые файлы. В первую очередь необходимо отсканировать первые 1024 порта. Здесь можно найти много стандартных сервисов. Каждый из них является своеобразной дверью. И чем их больше, тем легче будет обнаружить, что одна или несколько из них не закрыты. В значительной степени всё зависит от компьютерной квалификации администратора, что смотрит за сервером. Полученную информацию о слабостях следует записать на автономный носитель (лист бумаги или планшет).Далее следует проверить все, что выше 1024 порта. Почему? Дело в том, что программы, которые находятся на них, могут иметь уязвимости или кто-то раньше протроянил сервер. А вредоносное обеспечение всегда держит свою «дверцу» открытой. Далее узнают операционную систему. Ах да, и если вы решитесь что-то взломать, то все записанные данные желательно уничтожить раньше, чем вас найдёт наша доблестная милиция. Этой информации хватит, чтобы осуществить простейший взлом. К тому же в интернете есть много сайтов, где публикуется информация о новых слабых местах. А учитывая, что многие из серверов не обновляют свою безопасность из-за халатности или неквалифицированности администраторов, то многих из них можно взломать и по «старым» проблемам. Найти их можно с помощью специальных программ. Но если всё закрыто и нет ни одного подступа (что маловероятно), то ждите публикаций о новых дырах безопасности. Вот как взламывают серверы настоящие профессионалы. Понятное дело, что это не дело на минуту, а осуществляется после часов, дней и недель упорной работы.
Тестирование безопасности
Почти каждый день специалистами по безопасности находятся и ликвидируется различные недочеты. Обычно они хорошо знают, как взламывают серверы, и делают всё, чтобы такого не допустить. Поэтому вероятен вариант, когда придётся довольно долго искать слабое место. Но даже при этом не существует универсальной базы всех недочетов, поэтому при желании выявить проблемы необходимо запастись временем, терпением и большим количеством программ. Как-никак выявить слабину и воспользоваться ею в большинстве случаев значительно легче, чем залатать их.Как же осуществляется собственно взлом удаленного сервера?
Многие проблемы возникают из-за CGI-скриптов. Поэтому неудивительно, что они являются приоритетной целью. Связано это с универсальностью языков программирования, на которых они пишутся. В результате, функции в скриптах передают данные, которые не проверяются, а сразу направляются в потенциально уязвимые места. Наиболее слабый язык с точки зрения безопасности – это Perl. Другие, вроде PHP и ASP, тоже имеют дырявые места, но их меньше. Относительно защищенным считается Java, но из-за медленной обработки данных он неохотно используется. Но самая большая проблема – это человеческий фактор. Многие программисты-самоучки даже не задумываются о безопасности. Так что в данном случае поможет несколько хороших сканеров CGI.Где найти необходимые данные?
Вот мы и рассмотрели, как взламывают серверы. А как обнаружить то, что надо, и где? Всё зависит от того, что необходимо найти. Так, если это файл на самом сервере, то это одно дело. Если необходимо внести изменения в базу данных – это совсем другое. Получить файл можно, когда есть возможность скачать его с сервера. Для таких случаев подойдёт 21-й порт. Для изменения данных БД необходимо будет дополнительно получить доступ к ней или файлу, который её редактирует.