Tworzenie stron WWW, a ataki hakerskie.
HAKER Kto to taki? Jest to anonimowa osoba w sieci Internet, dokonująca ataków i kradzieży danych. Przedstawione powyżej zdjęcie, reprezentuje grupę Hakerów o pseudonimie...
Filtruj według kategorii
HAKER Kto to taki? Jest to anonimowa osoba w sieci Internet, dokonująca ataków i kradzieży danych. Przedstawione powyżej zdjęcie, reprezentuje grupę Hakerów o pseudonimie...
Z punktu widzenia użytkownika strony ważna jest interesująca, nietuzinkowa szata graficzna, która nasyci jego wymagający gust ukształtowany przez najnowocześniejsze trendy w...
Prawnik to osoba, która praktykuje prawo, jako adwokat, sędzia, adwokat, doradca lub adwokata. Prawo to system zasad postępowania ustalonych przez suwerennego rządu do...
Zapewne na co dzień czujemy się dobrze w swojej skórze. Podejmujemy sprawnie decyzje oraz dbamy o to, żeby każdy nasz dzień był produktywny. Ale nawet najlepiej zorganizowana...
Wycieczki last minute to nic innego jak wycieczki rezerwowane w ostatniej chwili. Może to być jakaś oferta promocyjna, w której oferowana jest wycieczka, która odbędzie się np. za...
Może obecnie nie mamy do czynienia z sezonem grzewczym i w zasadzie mało kto w tej chwili myśli o dodatkowym docieplaniu swojego mieszkania, ale zawsze znajdą się osoby, które...
Firma Protector oferuje nowoczesny system monitoringu połączony z natychmiastową interwencją załóg patrolowych. Monitorujemy chronione obiekty w trybie całodobowym, nie tylko za...
Salonów meblowych współcześnie jest wiele. Wciąż powstają jak przysłowiowe grzyby po deszczu nowe. A jednak często trudno znaleźć nam meble akurat takie, jakie są nam potrzebne....
Nowy algorytm Google 21 kwietnia 2015 roku Google wprowadziło w życie swoją najnowszą zabawkę – algorytm analizujący czy dana strona internetowa jest przyjazna urządzeniom...
Wygoda jest ważna. Dziś każdy z nas stara się jak najszybciej dotrzeć z pracy do domu. Zakupy dokonujemy przez internet, by zyskać czas i nie chodzić po centrach handlowych w celu...
Zabezpieczenia antypoślizgowe w formie wylewki masy chemoutwardzalnej z korundem to NOWOŚĆ na polskim rynku. Jest kilka firm w Polsce które wykonują z tej właśnie masy...
Transport również znalazł się w szalejącej lokomotywie postępu. Każdego dnia, niemalże każdej godziny zasypują nas informację o kolejnych rewolucyjnych zmianach jakie nastąpiły w...
Czym są dedykowane aplikacje internetowe ? Aplikacja internetowa lub inaczej aplikacja webowa to znacznie więcej niż zwyczajna strona internetowa. To oprogramowanie działające z...
Ogrzewanie domów mieszkalnych to obowiązkowa rzecz w naszym krajowym klimacie, bowiem nasz klimat w zimowe dni nie rozpieszcza zbyt mocno. Prawidłowe dobranie odpowiedniego...
Już niebawem zacznie obowiązywać letni rozkład lotów. Pojawią się nowe destynacje, inne zostaną zawieszone do października. Wiosenno-letnia siatka to doskonała okazja do rozwoju i...
Jeśli mianować pracowników sercem biura to meble biurowe trzeba nazwać jego nerkami. Tak samo jak ludzki organizm nie ma prawa dobrze funkcjonować bez sprawnych nerek, ba nie może...
Rolnictwo jest ważnym działem gospodarki, mającym swój udział w PKB kraju. Polskie gospodarstwa rolne są mocno zdywersyfikowane pod względem wielkości i poziomu rozwoju, a także...
O nowej łazience marzy niejeden z nas. W telewizji aż roi się od programów prezentujących metamorfozy wnętrz, w tym właśnie łazienek, które potrafią zainspirować do gruntownych...
Wyobraź sobie osiem godzin ciężkiej pracy, bezlitosnej dla twojego kręgosłupa pracy. Powróciłeś do domu, czujesz, że za chwilę złamiesz się wpół. W końcu dotarłeś do łóżka...
Podobno urlop statystycznego Kowalskiego to nie wycieczka na plażę i odpoczynek pod palmami, ale remont, remont i raz jeszcze remont mieszkania i otoczenia. Co jest w polskim...
Masło orzechowe może nam się kojarzyć głównie ze scenami z amerykańskich filmów. Słusznie? Jak najbardziej tak. Masło orzechowe wywodzi się, bowiem z kuchni amerykańskiej oraz...
Pozycjonowanie stron jest wciąż najpopularniejszym sposobem zaistnienia w sieci, chociaż kanałów, którymi można dotrzeć do internauty ze swoim przekazem jest naprawdę dużo. Szanse...
Higiena jamy ustnej jest istotnym elementem kompleksowego dbania o swoje zdrowie. Stan uzębienia to nie tylko kwestia estetyki (bardzo ważna), ale również naszego zdrowia....
Bezpieczeństwo pasażerów samochodów zależy od wielu czynników – zapiętych pasów, odpowiedniej prędkości, stosowania się do przepisów drogowych, stanu nawierzchni dróg, a także...
Za oknami zagościła wiosna – czas rozkwitu i przemian. Wiele osób urządza remonty, przebudowy i przeróżne projekty, które zamierzają wprowadzić w życie. Tak bywa, że mnóstwo z...
Kto to taki? Jest to anonimowa osoba w sieci Internet, dokonująca ataków i kradzieży danych. Przedstawione powyżej zdjęcie, reprezentuje grupę Hakerów o pseudonimie Anonymous, będącą jedną z największych tego rodzaju ugrupowań.
Ataki w sieci dokonywane są praktycznie codziennie. Dotyczą stron internetowych, aplikacji webowych należących do instytucji bankowych, rządowych, politycznych, finansowych itp. Zaledwie kilka dni temu, dosyć skrycie portale o tematyce hakerskiej poinformowały świat, o ataku hakerskim przeprowadzonym na jednym z mało znanych banków w Polsce – Plus Banku. Haker wykradł dane osobowe, numery kart płatniczych, historie operacji bankowych. W zamian za ich nieujawnianie zaoferował okup w wysokości 200 lub 400 tys. zł w zależności od terminu przelania należności na jego konta. Zaoferował też wskazanie luk systemu, aby Bank mógł je załatać, by móc się obronić przed kolejnym atakiem tego typu. Sprawa obecnie jest w toku i informują o niej na bieżąco portale zajmujące się tematyką bezpieczeństwa w sieci.
Mało osób zdaje sobie sprawę z tego, że najbezpieczniejszą stroną internetową jest taka, która nie jest połączona z bazą danych. Formularze komunikujące się z bazą danych są zaproszeniem dla hakera do przeprowadzenia ataku na stronie. Niestety są też podstawą działania wielu stron i aplikacji, a ten fakt powoduje, że trzeba umieć je odpowiednio zabezpieczyć, aby zniechęcić hakera do przeprowadzenia ataku.
W Internecie aż roi się od stron internetowych, które nie mają żadnych, lub posiadają tylko znikome zabezpieczenia. Podstawowy atak zwany jest przez środowisko informatyczne jako atak SQL Injection, czyli wstrzyknięcie kodu SQL do formularza strony. Wyobraźmy sobie zatem prosty formularz logowania na stronę, zawierający pola takie jak login i hasło:
<form method=”post” action=”login.php”>
Login: <input type=”text” name=”login”><br>
Hasło: <input type=”password” name=”password”><br>
<input type=”submit” value=”Logowanie”><br>
</form>
Kiedy użytkownik wypełni formularz i wywoła akcję „Logowanie”, do serwera WWW zostanie wysłane następujące żądanie:
SELECT USER_ID FROM USER WHERE (login=’Mateusz1975′) AND (password=’mati345′)
Użytkownik Mateusz1975 (właściciel konta) loguje się swoimi danymi na stronę internetową i cały proces kończy się powodzeniem.
Załóżmy teraz, że do tego samego konta próbuje wkraść się Haker. Co robi? Dokonuje prostego ataku SQL Injection wpisując login: Mateusz1975, a w polu hasło:
’ OR '1’=’1
Wówczas do serwera zostanie wysłane następujące żądanie:
SELECT USER_ID FROM USER WHERE (login=’Mateusz1975′) AND (PASS=” OR '1’=’1′)
Zinterpretujmy teraz to zapytanie: Wybierz id użytkownika z tabeli User gdzie login jest równy Mateusz1975, a hasło jest puste LUB 1 = 1. Drugi warunek 1 = 1 będzie zawsze spełniony w związku z czym Haker bez problemu zaloguje się na konto tego użytkownika.
Przy pomocy tego typu ataków, można m.in.:
* zalogować się na konto administratora strony internetowej, aplikacji webowej, czy sklepu internetowego,
* skasować całą bazę danych,
* wyłączyć serwer na którym postawiona jest strona internetowa.
Aby zabezpieczyć się przed atakiem, wszystkie dane wprowadzane do formularza należy traktować jako niezaufane sprawdzając ich poprawność.
* definiujemy znaki jakie użytkownik może wprowadzić w pole login i hasło. Tym samym nie pozwalamy na wprowadzenie znaku –>’
* używamy specjalnych funkcji języka MySQL do filtrowania danych formularza
* inne możliwości o których nie będę się aż tak szczegółowo tu rozpisywał.
Dodatkowe typy ataków, które są dokonywane przez Hakerów to np.:
* cracking – łamanie haseł przy pomocy algorytmów szyfrujących
* sniffing – podsłuchiwanie, podkradanie haseł np. poprzez aplikacje szpiegowskie robiące zrzuty ekranów monitora komputerowego, lub sczytujące znaki z klawiatury użytkownika
* DoS – zarzucenie serwera niezliczoną ilością zapytań w celu jego przeciążenia, zawieszenia,
* moles – wiadomości emailowe, instalujące aplikacje szpiegowskie na komputerze ofiary
* wiele innych.
Jak widać tworzenie stron WWW to nie tylko znajomość grafiki i języka programowania. Bardzo dużą uwagę należy poświęcić bezpieczeństwu strony WWW w szczególności jeśli posiada ona dostęp do baz danych.
Cennik stron internetowych, nie powinien zawierać informacji odnośnie kosztów zabezpieczenia aplikacji czy strony WWW przed atakiem Hakera. Ta usługa powinna być nieodłączną częścią całości wykonywanego zlecenia przez programistę.
Reasumując:
Jeśli chcecie Państwo zlecić tworzenie stron WWW z dostępem do BD danemu programiście, nie zapomnijcie wypytać go o aspekty bezpieczeństwa. Niestety wśród potencjalnych wykonawców mogą trafić się tacy, którzy nie mają o tym zielonego pojęcia.
Komentarze
Strona internetowa wcale nie musi być droga jak widać na przykładzie http://bowwe.com/pl/cennik