Al crear y administrar un sitio, uno de los principales problemas es garantizar su seguridad. Para verificar la confiabilidad de un recurso, debe examinarse la presencia de vulnerabilidades, y las pruebas generalmente se llevan a cabo utilizando los mismos métodos y utilidades que usan los piratas informáticos.
Instrucciones
Paso 1
Para ingresar al sitio con derechos de administrador, un pirata informático puede necesitar una forma apropiada de autorización. Una vez que lo ha encontrado, puede intentar adivinar la contraseña utilizando fuerza bruta, programas que clasifican las contraseñas utilizando un diccionario. Quizás el pirata informático ya haya obtenido los datos de interés (inicio de sesión y contraseña) de la base de datos, utilizando la vulnerabilidad sql descubierta. Para hacerse cargo del sitio, solo necesita ingresar los datos robados en el formulario de autorización. En consecuencia, cuanto más difícil sea encontrar el panel de administración, mayor será la seguridad del sitio.
Paso 2
Puede comprobar la seguridad de su recurso utilizando utilidades especiales. Por ejemplo, utilice el Buscador de administradores, que puede encontrar fácilmente en la red. Basta con ingresar la dirección del sitio y el programa mostrará las rutas de todas las páginas relacionadas con la administración. Tenga en cuenta que algunos programas antivirus pueden detectar el programa como software no deseado y bloquear su funcionamiento. Para asegurarse de evitar la presencia de un programa troyano en la utilidad, busque Admin Finder en los recursos de los piratas informáticos. Los piratas informáticos no publicarán utilidades infectadas en sus sitios web y foros.
Paso 3
Muy a menudo, los piratas informáticos comprueban el archivo robots.txt, en el que los administradores enumeran los archivos cuya indexación está prohibida por los robots de búsqueda. Este archivo puede contener datos necesarios para un atacante.
Paso 4
Para ver la estructura del sitio, puede utilizar escáneres especiales. Por ejemplo, la pequeña utilidad de consola SiteScaner muestra buenos resultados. Ejecútelo, ingrese la dirección de su sitio. Mire en la lista que se muestra para ver si se enumeran las páginas que le gustaría ocultar.
Paso 5
Hay servicios de red que muestran la estructura del sitio con suficiente detalle. Por ejemplo, este: https://defec.ru/scaner/ Ingrese la dirección de su sitio web en el campo de búsqueda, inserte el código de seguridad y haga clic en el botón ESCANEAR. En la lista que se abre, verá la estructura de su recurso de Internet.
Paso 6
Al buscar un área de administración, un pirata informático puede simplemente iterar sobre las opciones más comunes. Por ejemplo, estos son: / admin, / login, index / admin.php, admin.php, login.php, admin / index.php, admincp / index.php. Al configurar su sitio, intente evitar los nombres de archivos y directorios conocidos. Esto también se aplica a las bases de datos: más de medio millar de sus nombres comunes son conocidos por las utilidades de piratas informáticos.
Paso 7
Pruebe su recurso para detectar la resistencia a la piratería utilizando el programa XSpider. Este es un software bastante legal, puede descargar su versión de demostración desde el sitio web del fabricante. El programa está destinado a administradores de sistemas y le permite obtener un informe sobre posibles formas de penetrar en un recurso de Internet.
Paso 8
Muy a menudo, los administradores no establecen permisos para ver directorios, lo que permite a un pirata informático navegar por los directorios del sitio casi libremente. Puede proteger una carpeta para que no se vea de una manera muy simple: inserte una página index.html en ella con un texto que indique que este directorio está cerrado para su visualización. Cuando intente buscar en el catálogo, esta página se abrirá automáticamente.