Uno de los temas más populares en los mensajes que recibo todos los días es la piratería. Entrando en más detalles, a mucha gente le gustaría aprendercómo hackear un sitiopero, como se puede imaginar fácilmente, no puedo proporcionar información demasiado detallada sobre un tema tan delicado y complejo.

A la luz de esto, he decidido crear un artículo en el que enumeraré algunas de las técnicas más utilizadas por los piratas informáticos para "perforar" los sitios de Internet. Hay paso a paso los procedimientos que pueden ser utilizados por los atacantes para violar los sitios, pero la lectura que usted también puede tener una idea acerca de cómo los hackershacer su "trabajo" y luego sobre la forma de protegerse a sí mismo, si usted maneja un sitio Web Buena lectura!

Comenzamos este excursus sobrecómo cortar un sitiohablando de la 'SQL, un lenguaje de consulta de base de datos utilizado por muchos sitios web y aplicaciones web. Algunos sitios utilizan una versión obsoleta de bases de datos SQL sujetos a una vulnerabilidad denominadaInyección SQLa través de la cual es posible "perforar" la base de datos y acceder fácilmente a los datos de acceso del administrador.

Para averiguar si su sitio tiene que cortar una base de datos vulnerables, en primer lugar debe tener una estructura de dirección de //www.sito.com/pagina?id=numero tipo(por ejemplo, http.: //www.sitodahackerare.com/news/detail.php?id=201), por lo que debe conectarse y buscar enlaces con estas características. Una vez que haya encontrado la dirección correcta, se debe añadir un ápice antes del número de identificación (por ejemplo.//www.sitodahackerare.com/news/detail.php?id='201) y presione la tecla Introclavedel teclado en la PC. Si aparece el mensaje de errorTiene un error en su sintaxis SQL, se trata de un sitio "perforado".

Luego vuelve al número de tablas contenidas en la base de datos, agregando la cadenaorden por 1-,orden por 2-,orden por 3-, etc. a la dirección del sitio (hasta que aparezca un mensaje de error), una sus tablas y regrese a la versión de la base de datos SQL con otra cadena para agregar a la URL del sitio. Una vez detectada la versión de la base de datos en uso, se convierte en una vista brisa tablas a partir de los cuales se forma y extrapolar la información de inicio de sesión del administrador del sitio, que se almacenan en los privilegiossección de este último.

Lo que acabo de describir a usted es una de las técnicas utilizadas para cortar un PHPbase de datos basada en SQL sitiopero hay otras técnicas de piratería que son utilizados por los malos para tomar posesión de los sitios de otras personas.

Por ejemplo, ensitios vulnerables ASP puede obtener privilegios de administrador simplemente insertando las cadenas de código en la forma para iniciar la sesión, así como para los sitiosJPortal podría ser suficiente para añadir una línea de código al final de la dirección en la barra del navegador para poder hacer una piratería. Sin embargo, son más seguros los sitios enHTMLincluso si pueden ser "perforados" por hackers experimentados que explotan fallas de seguridad en vulnerabilidades FTP o XSS.

El ataque de atta DDoS attacco a menudo se adopta para acciones de demostración contra instituciones o sitios de grandes compañías. Un acrónimo de denegación de servicio distribuido, este tipo de piratería es sobrecargar los servidores de un sitio con una cantidad anormal de peticiones de acceso (ejercido por miles de ordenadores distribuidos por todo el mundo) para que "se derrumbó" y que sea inalcanzable para horas o días completos. En resumen, ningún sitio se puede decir que sea realmente segura cuando se trata de ataques de piratas informáticos, pero si se mantendrá actualizada la estructura sobre la que se basan, los riesgos disminuyen significativamente.