SEOSERVISE - Защита сайтов от хакеров, защита от взлома.

 
   
 

Главная


 


Ежедневно во всем мире и за его пределами миллиарды электронов передаются по тысячам миль кабеля между узлами Internet . Эти электроны доставляют почтовые со­ общения, изображения и звук на миллионы компьютеров, подключенных к World Wide Web . Во многих сообщениях содержится жизненно важная и конфиденциальная информация, которой могут завладеть хакеры (если получат доступ к этим сообщени­ ям) и впоследствии нанести большой вред. Многие из них именно этим и занимают­ ся. Почему же существует эта опасность, несмотря на технический прогресс в области разработки брандмауэров и программного обеспечения, предназначенного для выяв­ ления вторжений? Ответ на этот вопрос связан с двумя TCP -портами — 80 и 443. Эти порты используются службами, основой которых являются протоколы HTTP ( HyperTcxt Transfer Protocol ) и HTTPS ( HTTP поверх SSL ), чем и объясняется растущее количество кибервэломов. Почему же так происходит? Причина чрезвычайно проста: люди становятся жертвами искусного мошенничества. Разработчики программного обеспечения и провайдеры услуг Internet очень часто прибегают к нечестным ухищрени­ям и уловкам. Они уверенно заявляют: "Купите хороший брандмауэр и систему выявле­ ния вторжений ( Intrusion Detection System — IDS ), и ваши проблемы, связанные с обес­ печением безопасности, исчезнут сами собой". Любой человек с высоким уровнем ин­ теллекта должен знать, что независимо от количества используемых брандмауэров и систем IDS , никогда нельзя обеспечить гарантированную защиту от Web -атак. Брандмауэры не помогут защититься от Web -атак. Их можно сравнить с лежачими по­ лицейскими на улицах Internet . Почему? Потому что через них должен свободно проходить весь Web -трафик. В результате протоколы HTTP / HTTPS позволяют взломщику практиче­ски полностью игнорировать брандмауэры. Вне всякого сомнения, протокол HTTP должен вызывать у хакеров восхищение. Обычно все, что можно сделать с использованием HTTP , можно сделать также и с помощью HTTPS . В этой главе рассматриваются оба протокола ( HTTP и HTTPS ), обсуждаются основные принципы их функционирования, а также пути, которыми пользуются хакеры для расширения границ своей деятельности.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |