Как обнаружить хакерскую атаку

Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

Читать дальше    »     Оставить комментарий (0)

Советы об защите своего компьютера от хакерских атакк...

Используйте антивирус! Периодически обновляйте его!
Использование антивирусной программы и периодическое обновление антивирусных баз на 90-95% ограничивает проникновение вирусов, троянских программ и прочей "заразы" на Ваш компьютер.

Читать дальше    »     Оставить комментарий (0)

Настройка фаервола

1. Основные опасности, подстерегающие компьютер, подключенный к сети
2. Интернет-сеть сетей. Межсетевые экраны.
3. Протоколы, сокеты, порты, интерфейсы... Вкратце о взаимодействии компьютеров через сеть.
4. Настраиваем фаервол на Linux.

Читать дальше    »     Оставить комментарий (0)

Windows NT: удалённое вторжение

Цель данного документа состоит в том, чтобы научить администраторов и профессионалов защиты способам проникновения в NT-сети. Этот документ пытается следовать шагам классического текста "Как улучшить защиту вашего сайта вторжением в него" , который написали Dan Farmer и Wietse Venema.

Читать дальше    »     Оставить комментарий (0)

Безопасность сервера FreeBSD

Каждый компьютер, подключенный к Интернет, является потенциальным объектом хакерских атак. Если компьютер подключается к сети через модем, да и то на 10 минут в день, то единственным достоянием хакера может стать только Ваш пароль на вход в Интернет (и, естественно, деньги, лежащие на счету у провайдера).

Читать дальше    »     Оставить комментарий (0)

Сокрытие PHP

В общем случае внесение неясности ненамного улучшает защищенность системы. Но бывают случаи, когда следует использовать малейшую возможность.

Читать дальше    »     Оставить комментарий (0)

Защита хранилища базы данных

SSL/SSH защищает данные, которыми обмениваются клиент и сервер, но не защищают сами данные, хранимые в базе данных. SSL - протокол шифрования на уровне сеанса передачи данных.

В случае, если взломщик получил непосредственный доступ к БД (в обход веб-сервера), он может извлечь интересующие данные или нарушить их целостность, поскольку информация не защищена на уровне самой БД. Шифрование данных - хороший способ предотвратить такую ситуацию, но лишь незначительное количество БД предоставляют такую возможность.

Читать дальше    »     Оставить комментарий (0)

Сокрытие версии сервера Apache как способ повышения безопасности

Способ улучшения безопасности сервера за счет сокрытия информации о версии серверного ПО. Давайте посмотрим на эксперименты автора по работе с заголовками сервера. На любой GET или HEAD запрос, отправленный серверу, Apache, помимо запрошенного контента (для GET запроса), возвращает клиенту HTTP-заголовки. Вот типичный список заголовков, полученный от сервера Apache:

Читать дальше    »     Оставить комментарий (0)

Ограничение службы Apache в Windows

Сперва необходимо создать локального пользователя (например, "Apache") (вы можете даже установить пароль для него, но особого смысла в этом нет) и запретить для него локальный вход и вход из сети с помощью политик групп. Затем надо запретить пользователю "Apache" любой доступ к локальным дискам (запрещается все: листинг каталога, чтение, запись, изменение). Это делается через вкладку Свойства(Properties)->Безопасность(Security). Теперь любой процесс, созданный с правами "Apache" не сможет даже просматривать каталоги. У некоторых пользователей Windows вкладка Безопасность(Security) отсутствует.

Читать дальше    »     Оставить комментарий (0)

Идентификация и ограничение доступа в Apache

Директива Satisfy определяет способ взаимодействия директив идентификации (используемые для защиты паролем) с директивами доступа (например, Allow/Deny). С ее помощью вы, например, можете заставить Apache выполнять те запросы, которые удовлетворяют только требованиям идентификации, либо только требованиям доступа.

Читать дальше    »     Оставить комментарий (0)