W dzisiejszej lekcji szkolenia powiemy sobie o wstępnym szukaniu luk w stronach internetowych i zabezpieczaniu phpMyAdmina. W pierwszym w kroku cyberprzestępca lub pentester za pomocą wyszukiwarek internetowych (zindeksowane treści w Google) i dodatkowych narzędzi takich jak DirBuster poszukuje wektorów ataku. Ma to na celu znalezienie jak największej liczby interesujących skryptów (np. paneli logowania), plików konfiguracyjnych i innych danych,, umożliwiających znalezienie potencjalnych punktów dalszego ataku hakerskiego. Należy wiedzieć, że administratorzy strony najczęściej trzymają więcej skryptów niż jeden na serwerze (lub nawet kilka stron internetowych).
Tag: bruteforce
Generowanie słownika brute-force…
W wpisie dotyczącym łamania hasła routera, wspomniałem o słownikach do ataku słownikowego dostępnych w sieci. Każdy przyszły haker może sam wygenerować sobie taki słownik na własna rękę. W sieci istnieje wiele aplikacji do tego służących, można oczywiście napisać samemu taką aplikacje, nawet z słabą znajomością języków programowania. W moim short wpisie jednakm przedstawię sposób z wykorzystaniem programu Dictionary Generator w wersji v1.0. Aplikacja jest bezpłatna i do pobrania w dalszej części wpisu. Nikt nie powinien mieć problemu z wygenerowaniem haseł, choćby do wspomnianej w innym wpisie na blogu, metody odzyskiwania hasła do routera.
Czytaj więcej