WEP lekcja #4 – DirBuster, bruteforce i włamanie do MySQL

W dzisiejszej lekcji szkolenia powiemy sobie o wstępnym szukaniu luk w stronach internetowych i zabezpieczaniu phpMyAdmina. W pierwszym w kroku cyberprzestępca lub pentester za pomocą wyszukiwarek internetowych (zindeksowane treści w Google) i dodatkowych narzędzi takich jak DirBuster poszukuje wektorów ataku. Ma to na celu znalezienie jak największej liczby interesujących skryptów (np. paneli logowania), plików konfiguracyjnych i innych danych,, umożliwiających znalezienie potencjalnych punktów dalszego ataku hakerskiego. Należy wiedzieć, że administratorzy strony najczęściej trzymają więcej skryptów niż jeden na serwerze (lub nawet kilka stron internetowych).

Czytaj więcej

Czym jest footprinting? | PORADNIK o identyfikacji osoby

Jesteś ciekawy jak haker rozpoczyna pracę? Czym jest tytułowy footprinting? W polskich realiach tego typu czynności wstępnie przygotowujące do ataku, bądź audytu bezpieczeństwa nazywane są rekonesansem sieci bądź właśnie tytułowym szukaniem odcisków stopy (śladem).

Prostym językiem mówiąc jest to zbiór czynności wykonywanych przez hakera audytora, które mają na celu zebranie jak największej ilości informacji o atakowanym serwerze, organizacji lub komputerze ofiary. Często takie czynności noszą miano białego wywiadu tzn. OSINT. Już poruszaliśmy kiedyś temat w skrócie o właśnie skanowaniu sieci. Czytaj więcej