해커는 웹사이트 데이터베이스를 어떻게 공격하고, 데이터베이스를 드래그한 후 어떻게 돈을 벌며, 이를 방지하는 방법은 무엇인가요?
방법은 여러 가지가 있는데, 그 중 상당수는 오픈소스 시스템이나 다른 사람이 개발한 시스템을 많이 사용했기 때문이다.
이유 1: 이러한 시스템 소스 코드 중 다수는 인터넷에 공개되어 있으며 다른 사람이 연구할 수 있습니다.
이유 2: 많은 친구들이 업무용 시스템을 설정할 때 보안을 무시하는 경우가 많습니다. 보안 업무를 담당하는 전문 기술 인력이 없고 코드 감사를 실시하지 않기 때문입니다. 문제.
돈을 버는 방법은 다양하다. 예를 들어 획득한 데이터베이스를 팔아서 실현하는 것도 있고, 간단히 말해서 돈을 버는 방법도 많다. . 이는 웹사이트의 조건에 따라 다르며 수익 창출 방법도 다릅니다.
어떻게 예방할 수 있나요? 예방 조치를 취하고 싶다면 먼저 상대방이 자신을 어떻게 공격하는지 알아야 좋은 방어를 할 수 있습니다. 다음은 공격 방법을 이해해야만 좋은 방어를 할 수 있는 방법입니다.
대부분의 웹사이트 디자인은 사용자 비즈니스 실현에 더 중점을 두고 있습니다. 그러나 소프트웨어 개발자와 웹사이트 시스템 운영 및 유지 관리 담당자는 공격 기술 및 웹사이트 유지 관리에 대해 이해하지 못하고 사용 중에 가능한 보안을 발견하지 못했습니다. 취약점. 해커는 일반적으로 이러한 취약점을 이용하여 자신에게 이익을 줄 수 있습니다.
현재 가장 일반적인 분석 방법은 다음과 같습니다.
1. 백엔드 주소를 철저하게 추측하세요
누구나 작은 습관을 길러야 합니다. 업로드 주소를 입력하세요. 백엔드 주소. 테이블 세그먼트를 기록합니다. 다른 사람들이 수집한 일부 사전을 다운로드할 수도 있습니다. wwwscan, D 해커 애니메이션, Ba Ming 소년의 사이드 노트 등과 같은 도구를 사용하여 스캔하세요. 하지만 성공확률은 그리 높지 않습니다(일반관리자들은 자신의 습관에 따라 무작위로 글을 씁니다). 물론 스캐닝에는 항상 이점이 있습니다. 어쩌면 배경이나 업로드 경로를 스캔할 수도 있습니다.
2. 비교적 일반적인 오픈 소스 시스템을 사용합니다. 일반적으로 동일한 유형의 시스템에는 결함이 많습니다.
가장 고전적인 것은 dede이고 그 배경은 /dede입니다. 그 외에도 관리자인 Discuz와 같은 프로그램도 있습니다. php, Joomla는 /administrator이고 wordpress는 /wp-admin입니다.
국내 CMS는 주로 /admin, /manage 또는 /login으로 구성되는데 이는 주로 관리자의 로그인을 더욱 편리하게 하기 위한 것입니다.
이것이 어떤 종류의 CMS인지 알지만 백엔드 로그인 입구를 모른다면 공식 웹사이트나 일부 다운로드 사이트로 이동하여 소스 코드를 다운로드하고 거기에 어떤 경로가 있는지 확인하는 것이 좋습니다. 이다.
3. 백엔드 관리 주소를 빠르게 찾으려면 검색 엔진 구문을 합리적으로 사용하세요.
Google 해킹의 기본 사용법:
1. inurl: 웹페이지에 포함된 URL을 검색하는 데 사용됩니다. 이 구문은 웹에서 검색, 도움말 등에 유용합니다.
2. 제목: 검색하는 웹페이지의 제목을 제한합니다.
3. 내용: 웹페이지에 포함된 텍스트 내용을 검색합니다(즉, 제목, URL 등의 텍스트는 무시).
4. 사이트: 검색 범위를 제한하는 도메인 이름입니다.
5. allintitle: 키워드가 제목을 구성하는 모든 웹페이지를 검색합니다.
6. 링크: 키워드가 제목을 구성하는 모든 웹페이지를 검색합니다.
7. 파일 형식: 파일의 접미사 또는 확장자를 검색합니다.
Google Hacking의 구체적인 응용
1. URL에 admin 문자가 포함된 웹사이트를 검색합니다: inurl: admin
2. URL에 로그인 문자를 포함합니다: inurl: login
3. URL에 site: inurl: admin: site: inurl: admin이라는 문자가 포함된 웹사이트를 검색합니다.
합리적인 검색 사용 엔진은 매우 좋은 결과를 얻을 수 있습니다 p>
4. nmap을 사용하여 서버에서 개발된 다른 포트를 검색합니다.
현재 시중에 나와 있는 주요 포트 스캐닝 도구는 X_Scan, SuperScan, nmap입니다. 그중에서도 여기서 가장 권장하는 것은 nmap입니다.
Nmap에는 네 가지 기본 기능이 포함되어 있습니다.
호스트 검색
포트 검색
버전 감지
운영 체제 감지
이제 Red Hat, CentOS, Fedoro
Debian과 Ubuntu에는 자체 기본 패키지 관리 라이브러리(예: Yum 및 APT) Nmap이 함께 제공됩니다.
5. 스니핑 기술을 사용해 해당 관리 주소를 빠르게 획득
이 기술은 비교적 고급 기술이며 사이드 스테이션을 통해 관리 주소를 가로채는데 많은 비용이 듭니다.
예를 들어 사이드 서버를 구입하는 것이 가장 중요합니다.
사이드 서버를 사용하면 차단 환경을 설정하면 관련 백엔드 주소를 스니핑할 수 있어 매우 간단합니다.