Hablando de la amenaza del sitio de pago encontró

  

I, Prólogo

Después del bautismo de la burbuja de Internet de los últimos años, los principales sitios están creciendo lentamente. La gente está empezando a entender la verdad, no hay almuerzo gratis, así que las cosas gratis en Internet cada vez menos. correo electrónico de primera calidad, cargas de espacio, los honorarios y así una variedad de servicios de nombres de dominio también están claramente marcados, e incluso ver una película de software, descarga, se ha convertido en un derecho de los miembros de pago pueden disfrutar. Aunque muchas personas son muy adecuados, pero la tendencia es imparable, la red ha de regular gradualmente.

Sin embargo, debido a que el sitio de pago que siempre tiene algo atractivo, por lo que algunas personas no quieren aceptar esta realidad (como mí, Oh), no siempre es querido por otros medios normales, tales como el uso en un sitio o administrador configura vulnerabilidades para obtener servicios gratuitos no se pueden obtener.

II, un ejemplo invasión

Hace algún tiempo, razones de trabajo, tienen que obtener alguna información, Google durante mucho tiempo, finalmente encontró un sitio de descarga. Sin embargo, yo estaba deprimido para encontrar la información que se coloca en el área de miembros, que desea descargar, primero pago. Por desgracia, en busca de una mañana, y no puede volver a casa con las manos vacías, así que decidimos probar, puedo obtener una contraseña, para obtener la información que necesito.
trabajo preliminar

Capitol realiza en primer lugar, de la bandera 80 parece ser Windows2000 máquina, usando IIS5, no hay otro punto de información, la especulación debe ser un firewall o router, prohibió inició desde el exterior conexión, por lo que, además de puerto 80, el otro nada. De ninguna manera, sólo puede comenzar desde las páginas.

volvió a mirar páginas web, área de miembros es necesario introducir una contraseña antes de poder entrar, sino que también proporciona un foro para el intercambio. Foro en un círculo, es el foro de la Red de Acción, más o menos en línea. Oh, parece, tiene que empezar desde el foro. La gente esperando inocente engañado, amén.

En el primer mapa de la zona hizo mensajes, pegado 5 fotos de mujeres hermosas, entonces, no las manos y los pies con la declaración de carga,

Oh, mira ahora, lo haré HASH de secuestro de sesión. A continuación, abra el sniffer, hachís listo para atraparlo. Jaja, y ella ha tomado, y hay muchos color al tanto de amigos atrás, pero no sé su contraseña del sistema ha llegado a mis manos, jeje. Importación LC4, se queda sin una contraseña sencilla pocos. Sin embargo, estas contraseñas con una contraseña zona de aterrizaje no es los mismos miembros, sino también para seguir haciendo el trabajo, por desgracia.

De repente, pensé que su buzón de correo, el buzón no estará con la contraseña del sistema es el mismo. Obtuvieron su información de buzones de correo en el foro, una prueba. Efectivamente, ja, ja, la suerte llegó imparable, un hombre de buzón de Sina ha tenido éxito. Ahora hemos progresado, pero aún así no conseguir lo que quiero. Continúe alrededor en el sitio para ver lo que está disponible. Poco a poco, los ojos en el área de miembros olvida la contraseña para esta conexión, Oh, pueden controlar el buzón para recuperar la contraseña ah, ja, yo soy tan inteligente cómo ,. ^ _ ^. No hace falta decir que el resto de la , y con éxito obtenido el código de área de miembros, entonces huellas claras, obtener la información que quiero.

procedimiento anterior apenas se puede considerar un éxito la penetración de la invasión ella. En primer lugar, el método permite la textura Dongwangluntan, el acceso a la membresía contraseñas del sistema, utilice la contraseña del sistema contraseña del buzón con la misma suerte, el uso exitoso de la función de recuperación de contraseña para obtener una membresía.


III, amenazas

está experimentando actualmente Piense usted y sus amigos lograron un sitio de pago, han ganado a sí mismos un servicio gratuito por la invasión. Aquí con mi poca experiencia para hablar sobre el sitio libre de amenazas actuales encontrados.

En primer lugar, desde la perspectiva de un intruso:

1, la corriente sin fin de las vulnerabilidades del sistema a los invasores numerosas oportunidades, especialmente los hackers tienen suficiente capacidad para encontrar nuevas vulnerabilidades, todas las oportunidades para aprovechar las vulnerabilidades desconocidas invasión el éxito.
Por ejemplo, hace algún tiempo fue liberado vulnerabilidad de desbordamiento de WebDAV que es el caso. WebDAV es un componente de IIS, existe vulnerabilidad de desbordamiento en el caso de una instalación predeterminada. Microsoft anunció la vulnerabilidad en marzo de 2003, el nivel de vulnerabilidad tiene una clasificación de nivel crítico. Por lo que yo sé, al principio de la segunda mitad del año pasado, los piratas informáticos domésticos tienen que escribir un programa usando el desbordamiento en el pase IIS5 para matar, Keyihuode permisos del sistema de concha. No dicen que el país es Estados Unidos de un gran número de servidores Web son vulnerables a este problema. Microsoft también por una invasión militar estadounidense servidor, sólo para encontrar que laguna, dado el parche de emergencia. Por lo tanto, esta es una amenaza muy grande, especialmente para sitio de pago, vi a un amigo usando este vacío legal para entrar en una máquina proveedor de espacio de la casa, obtener privilegios de superusuario, en sustitución de la meta casa. CSDN este asunto en los amigos Internet Security Hunguo anteriores debe tener la impresión. Esta vez, la vulnerabilidad de los dos días fue públicas. Sin embargo, una vez dicho esto, las amenazas desconocidas que aprovechan las vulnerabilidades invasión, aunque el más grande, sino porque muy pocos de esos expertos, y los expertos han tomado la molestia de hacer esto, por lo que todos sabemos que el método de explotación, Microsoft ya ha lanzado el parche.

una amenaza: exploits desconocidos nivel de amenaza: muy alta probabilidad de ocurrencia: baja

2, un número creciente de herramientas de hacker * aparecerá melón tipo, por lo que cada vez más barreras a la entrada baja, son las amenazas más comunes para pagar sitio.
aparecerá streamer, X-scan y otras herramientas de análisis, a pesar de que se refleja en el nivel de los hackers chinos, sino que también reduce en gran medida el umbral para la entrada. No se requieren conocimientos de cualquier red, siempre y cuando dicha herramienta sólo para obtener el barrido, podrán llamarse a sí mismos hackers. Recientemente, se encontró de repente un melón con el tipo de herramienta *, si los aviones llamados ventanas auto-ataque, máquinas barredoras tengan las lagunas, lo que no se haga, puede elevar automáticamente permisos, añadir funciones de usuario, me desmayo. Webmaster vio registro escáner dejado atrás montones de pilas, realmente pasmoso.
desbordamiento única herramienta que necesita para llenar la dirección IP, se puede esperar a que el sistema de la cáscara, la impresora, como desbordamiento, desbordamiento de ida, el desbordamiento de WebDAV, los programas tienen un experto hacer un buen trabajo, siempre y cuando se puede ISM a. Amenaza herramienta
llevado al sitio son existencia real, la mayoría de los webmasters se enfrentan cada día es esto, sin embargo, debido a que los invasores están usando la laguna ha sido publicada por un largo tiempo, o muy descuidado de gestión de redes errores, por lo que sólo hacen las precauciones básicas, parcheado, puede evitar fácilmente la invasión.

amenaza para dos: * el grado de amenaza herramienta de melón tipo: baja probabilidad de ocurrencia: Alta

3, no ataques invasores venganza, tales como ataques de denegación de servicio, y así sucesivamente. Algunos atacantes invadieron
no apareció contra la venganza, o compañeros, debido a la competencia, lo que lleva a un ataque de denegación de servicio. Este ataque es también muy común, es un dolor de cabeza para la mayoría de los webmasters. sitio web no puede proporcionar los servicios normales, causando grandes pérdidas, y también muy difícil de encontrar al intruso.

amenazada tres: el grado de negación de la amenaza de ataque del servicio: la probabilidad de ocurrencia: la Red

Ahora, desde el punto de vista de los webmasters:

Como webmaster, por supuesto, quieren proteger su propia el sitio puede operar normalmente, pero el intruso de vez en cuando es siempre una amenaza de los suyos.

1, la amenaza de pagar la contraseña del usuario.
antes de pagar los clientes disfrutan del servicio, los administradores se le asigna una contraseña, que es el intruso más buscados, por lo que la fortaleza de la contraseña es la primera cosa a considerar. Algunos para la comodidad de los usuarios, sino también abrir una función para cambiar la contraseña, aunque esto es beneficioso para el usuario, sino también para el intruso para tomar ventaja de la máquina. Si los clientes de pago pobre sentido de la confidencialidad, establecer una contraseña simple, que es fácilmente disponible, entonces el intruso. Intruso solamente de los usuarios de Cargas.

amenazada cuatro: el grado de amenaza de gestión de contraseñas de usuario: la probabilidad de ocurrencia: la Red

2, amenazas de autenticación de usuario.
este punto yo no creía que la escritura se le pida con sus amigos cuando Tinker Bell obtuvo. Si el administrador de la autenticación integrada de Windows para verificar la identidad de una cuota de usuario, entonces aparecerá en el sistema a los usuarios seguir añadiendo éstos para generar nueva cuenta inmediata complemento no pequeña amenaza. Debido a que los propios usuarios los usuarios del sistema, por lo que una vez que el intruso tiene la contraseña de un usuario, que van a encontrar maneras de mejorar los derechos hasta obtener privilegios de administrador.

amenaza Cinco: El usuario de autenticación de nivel de amenaza: alta probabilidad de ocurrencia: la Red

3, la conciencia de seguridad administrador
de hecho, todas las amenazas no son tan buenos frente a los administradores preocupados por la seguridad gran amenaza. Un excelente administrador, puede prevenir la aparición de ataques desconocidos, la capacidad de detectar las lagunas, cualquier servidor puede aparecer anormal a hacer juicios razonables. Y un débil sentido de administrador de seguridad, no prestar atención a la invasión puede ocurrir, incluso después de que el éxito de la invasión también indiferente.

amenaza Seis: el grado de amenaza administrador de la conciencia de seguridad: una alta probabilidad de ocurrencia: baja

IV, extremo

Debido a que el sitio ofrece costo del servicio es un precio a pagar, y muy atractivo, por lo que tenemos tantas personas quieren hacer que la idea de estos sitios. Espero que esto puede dar amigos un poco de ayuda proteger su sitio web, verdaderamente miembros de pago para ofrecer un mejor servicio.

Copyright © Conocimiento de Windows All Rights Reserved