Lors de la création et de l'administration d'un site, l'un des principaux problèmes est d'assurer sa sécurité. Pour vérifier la fiabilité d'une ressource, elle doit être examinée pour la présence de vulnérabilités, et les tests sont généralement effectués en utilisant les mêmes méthodes et utilitaires utilisés par les pirates.
Instructions
Étape 1
Pour accéder au site avec des droits d'administrateur, un pirate peut avoir besoin d'une forme d'autorisation appropriée. Après l'avoir trouvé, il peut essayer de deviner le mot de passe à l'aide de brute-forcers - des programmes qui trient les mots de passe à l'aide d'un dictionnaire. Peut-être que le pirate a déjà extrait les données d'intérêt (identifiant et mot de passe) de la base de données, en utilisant la vulnérabilité sql découverte. Pour reprendre le site, il lui suffit de saisir les données volées dans le formulaire d'autorisation. En conséquence, plus il est difficile de trouver le panneau d'administration, plus la sécurité du site est élevée.
Étape 2
Vous pouvez vérifier la sécurité de votre ressource à l'aide d'utilitaires spéciaux. Par exemple, utilisez l'Admin Finder, que vous pouvez facilement trouver sur le net. Il suffit d'y entrer l'adresse du site et le programme affichera les chemins de toutes les pages liées à l'administration. Veuillez noter que certains programmes antivirus peuvent détecter le programme comme un logiciel indésirable et bloquer son fonctionnement. Pour être sûr d'éviter la présence d'un cheval de Troie dans l'utilitaire, recherchez Admin Finder sur les ressources des pirates. Les pirates ne publieront pas d'utilitaires infectés sur leurs sites Web et forums.
Étape 3
Très souvent, les pirates consultent le fichier robots.txt, dans lequel les administrateurs répertorient les fichiers interdits à l'indexation par les robots de recherche. Ce fichier peut très bien contenir des données nécessaires à un attaquant.
Étape 4
Pour visualiser la structure du site, vous pouvez utiliser des scanners spéciaux. Par exemple, l'utilitaire de petite console SiteScaner affiche de bons résultats. Lancez-le, entrez l'adresse de votre site. Regardez dans la liste affichée pour voir si les pages que vous souhaitez masquer sont répertoriées.
Étape 5
Il existe des services réseau qui montrent la structure du site avec suffisamment de détails. Par exemple, celui-ci: https://defec.ru/scaner/ Saisissez l'adresse de votre site Web dans le champ de recherche, insérez le code de sécurité et cliquez sur le bouton SCAN. Dans la liste qui s'ouvre, vous verrez la structure de votre ressource Internet.
Étape 6
Lorsqu'il recherche une zone d'administration, un pirate informatique peut simplement parcourir les options les plus courantes. Par exemple, ce sont: /admin, /login, index/admin.php, admin.php, login.php, admin/index.php, admincp/index.php. Lors de la configuration de votre site, essayez d'éviter les noms de répertoires et de fichiers connus. Cela s'applique également aux bases de données - plus d'un demi-millier de leurs noms communs sont connus des utilitaires de piratage.
Étape 7
Testez votre ressource pour la résistance au piratage en utilisant le programme XSpider. Il s'agit d'un logiciel tout à fait légal, vous pouvez télécharger sa version de démonstration sur le site Web du fabricant. Le programme est destiné aux administrateurs système et vous permet d'obtenir un rapport sur les moyens possibles de pénétrer une ressource Internet.
Étape 8
Très souvent, les administrateurs ne définissent pas d'autorisations pour afficher les répertoires, ce qui permet à un pirate de naviguer presque librement dans les répertoires du site. Vous pouvez protéger un dossier contre l'affichage d'une manière très simple: insérez-y une page index.html avec un texte indiquant que ce répertoire est fermé pour l'affichage. Lorsque vous essayez de consulter le catalogue, cette page s'ouvre automatiquement.