Accueil Finances personnelles Comment détecter et empêcher le piratage de répertoires - la traversée de répertoires

Comment détecter et empêcher le piratage de répertoires - la traversée de répertoires

Table des matières:

Vidéo: Détecter et Stopper celui qui espionne votre compte WhatSapp 2024

Vidéo: Détecter et Stopper celui qui espionne votre compte WhatSapp 2024
Anonim

La traversée de répertoires est une faiblesse fondamentale, mais elle peut générer des informations intéressantes, parfois sensibles, sur un système Web, ce qui le rend vulnérable aux attaques. Cette attaque implique la navigation sur un site et la recherche d'indices sur la structure du répertoire du serveur et les fichiers sensibles qui ont pu être chargés intentionnellement ou involontairement.

Effectuez les tests suivants pour déterminer les informations relatives à la structure du répertoire de votre site Web.

Crawlers

Un programme spider, tel que le copieur du site HTTrack gratuit, peut explorer votre site pour rechercher tous les fichiers accessibles au public. Pour utiliser HTTrack, il suffit de le charger, de donner un nom à votre projet, de dire à quel (s) site (s) miroir, et après quelques minutes, éventuellement des heures, tout ce qui est accessible au public sera stocké sur votre disque local. c: Mes sites Web.

Les sites complexes révèlent souvent plus d'informations qui ne devraient pas exister, y compris les anciens fichiers de données et même les scripts d'application et le code source.

Inévitablement, lors des évaluations de sécurité Web, il y en a habituellement. zip ou. fichiers rar sur des serveurs web. Parfois, ils contiennent des déchets, mais souvent ils contiennent des informations sensibles qui ne devraient pas être là pour le public.

Regardez la sortie de votre programme d'exploration pour voir quels fichiers sont disponibles. Les fichiers HTML et PDF réguliers sont probablement corrects, car ils sont probablement nécessaires pour une utilisation normale du Web. Mais il ne serait pas douloureux d'ouvrir chaque fichier pour s'assurer qu'il appartient à ce fichier et ne contient pas d'informations sensibles que vous ne voulez pas partager avec le monde.

Google

Google peut également être utilisé pour la traversée d'un répertoire. En fait, les requêtes avancées de Google sont si puissantes que vous pouvez les utiliser pour dérober des informations sensibles, des fichiers et des répertoires de serveurs web critiques, des numéros de cartes de crédit, des webcams - en gros tout ce que Google a découvert sur votre site. passer au crible tout manuellement. Il est déjà assis dans le cache de Google en attente d'être vu.

Voici quelques requêtes Google avancées que vous pouvez entrer directement dans le champ de recherche Google:

  • site: hostname keywords - Cette requête recherche les mots clés que vous avez listés, tels que SSN <, confidentiel , carte de crédit, et ainsi de suite. Un exemple serait: site: www. Principlelogic. com speaker

    filetype: extension de fichier site: hostname
    
  • - Cette requête recherche des types de fichiers spécifiques sur un site Web spécifique, tels que doc, pdf, db, dbf, zip, et plus encore.Ces types de fichiers peuvent contenir des informations sensibles. Un exemple serait: filetype: pdf site: www. Principlelogic. com

D'autres opérateurs Google avancés sont les suivants:

allintitle

  • recherche des mots-clés dans le titre d'une page Web. inurl

  • recherche des mots-clés dans l'URL d'une page Web. en rapport

  • recherche des pages similaires à cette page Web. Le lien

  • affiche d'autres sites liés à cette page Web. Une excellente ressource pour le piratage de Google est la base de données Google Hacking de Johnny Long.

Lorsque vous passez en revue votre site avec Google, veillez à rechercher des informations sensibles sur vos serveurs, votre réseau et votre organisation dans Google Groupes, qui est l'archive Usenet. Si vous trouvez quelque chose qui n'a pas besoin d'être là, vous pouvez travailler avec Google pour le modifier ou le supprimer. Pour plus d'informations, reportez-vous à la page Contactez-nous de Google.

Contre-mesures contre les traversées de répertoires

Vous pouvez utiliser trois contre-mesures principales pour empêcher la compromission de fichiers via des traversées de répertoires malveillantes:

Ne stockez pas de fichiers anciens, sensibles ou non publics sur votre serveur Web.

  • Les seuls fichiers qui devraient figurer dans votre dossier / htdocs ou DocumentRoot sont ceux qui sont nécessaires au bon fonctionnement du site. Ces fichiers ne doivent pas contenir d'informations confidentielles que vous ne voulez pas que le monde entier voie. Configurez vos robots

  • . txt pour empêcher les moteurs de recherche, tels que Google, d'explorer les zones les plus sensibles de votre site. Assurez-vous que votre serveur Web est correctement configuré pour autoriser l'accès public aux seuls répertoires nécessaires au fonctionnement du site.

  • Les privilèges minimum sont la clé ici, donc fournissez l'accès aux fichiers et aux répertoires nécessaires au bon fonctionnement de l'application Web. Consultez la documentation de votre serveur Web pour obtenir des instructions sur le contrôle de l'accès public. Selon la version de votre serveur Web, ces contrôles d'accès sont définis dans

    Le httpd. fichier conf et le. Fichiers htaccess pour Apache.

    • Internet Information Services Manager pour IIS

    • Les dernières versions de ces serveurs Web ont une bonne sécurité de répertoire par défaut, donc, si possible, assurez-vous que vous utilisez les dernières versions.

Enfin, pensez à utiliser un honeypot de moteur de recherche, tel que Google Hackypot. Un pot de miel attire des utilisateurs malveillants afin que vous puissiez voir comment les méchants travaillent contre votre site. Ensuite, vous pouvez utiliser les connaissances que vous obtenez pour les garder à distance.

Comment détecter et empêcher le piratage de répertoires - la traversée de répertoires

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...