Կայք ստեղծելիս և կառավարելիս հիմնական խնդիրներից մեկը դրա անվտանգության ապահովումն է: Ռեսուրսի հուսալիությունը ստուգելու համար այն պետք է ուսումնասիրվի խոցելի տեղերի առկայության համար, իսկ փորձարկումը սովորաբար իրականացվում է հակերների կողմից օգտագործվող նույն մեթոդների և կոմունալ ծառայությունների միջոցով:
Հրահանգներ
Քայլ 1
Ադմինիստրատորի իրավունքներով կայք մուտք գործելու համար հակերին կարող է անհրաժեշտ լինել համապատասխան թույլտվության ձև: Գտնելով այն ՝ նա կարող է փորձել գուշակել գաղտնաբառը ՝ օգտագործելով brute-forcers ՝ ծրագրեր, որոնք գաղտնաբառերը դասավորում են բառարանով: Միգուցե հակերն արդեն տվյալների բազայից որսացել է հետաքրքրության տվյալները (մուտքի և գաղտնաբառի մասին) ՝ օգտագործելով հայտնաբերված sql խոցելիությունը: Կայքը տիրելու համար նա պարզապես պետք է գողացված տվյալները մուտքագրի թույլտվության ձև: Ըստ այդմ, որքան դժվար է գտնել ադմինիստրատորի վահանակը, այնքան բարձր է կայքի անվտանգությունը:
Քայլ 2
Կարող եք ստուգել ձեր ռեսուրսի անվտանգությունը ՝ օգտագործելով հատուկ կոմունալ ծառայություններ: Օրինակ, օգտագործեք Admin Finder- ը, որը հեշտությամբ կարող եք գտնել ցանցում: Բավական է կայքի հասցեն մուտքագրել դրա մեջ, և ծրագիրը կցուցադրի կառավարման հետ կապված բոլոր էջերի ուղիները: Խնդրում ենք նկատի ունենալ, որ որոշ հակավիրուսային ծրագրեր կարող են ծրագիրը հայտնաբերել որպես անցանկալի ծրագրակազմ և արգելափակել դրա գործողությունը: Կոմունալ մեջ Trojan ծրագրի առկայությունից խուսափելու համար երաշխավորված լինելու համար հակերների ռեսուրսների վրա փնտրեք Admin Finder: Հակերները չեն տեղադրի վարակված կոմունալ ծառայությունները իրենց կայքերում և ֆորումներում:
Քայլ 3
Բավականին հաճախ հակերները ստուգում են robots.txt ֆայլը, որում ադմինիստրատորները թվարկում են ֆայլեր, որոնց արգելվում է ինդեքսավորումը որոնման ռոբոտների կողմից: Այս ֆայլը կարող է պարունակել հարձակվողի համար անհրաժեշտ տվյալներ:
Քայլ 4
Կայքի կառուցվածքը դիտելու համար կարող եք օգտագործել հատուկ սկաներներ: Օրինակ, փոքր վահանակի օգտակար SiteScaner ծրագիրը լավ արդյունքներ է ցույց տալիս: Գործարկել այն, մուտքագրեք ձեր կայքի հասցեն: Նայեք ցուցադրվող ցուցակում ՝ տեսնելու համար, թե արդյոք նշված են այն էջերը, որոնք կցանկանայիք թաքցնել:
Քայլ 5
Գոյություն ունեն ցանցային ծառայություններ, որոնք բավականաչափ մանրամասն ցույց են տալիս կայքի կառուցվածքը: Օրինակ ՝ այս մեկը ՝ https://defec.ru/scaner/ Մուտքագրեք ձեր կայքի հասցեն որոնման դաշտում, տեղադրեք անվտանգության ծածկագիրը և կտտացրեք SCAN կոճակին: Բացված ցուցակում կտեսնեք ձեր ինտերնետային ռեսուրսի կառուցվածքը:
Քայլ 6
Երբ ադմինիստրատոր տարածք եք փնտրում, հակերները կարող են պարզապես կրկնել ամենատարածված տարբերակները: Օրինակ ՝ սրանք են ՝ / admin, / login, index / admin.php, admin.php, login.php, admin / index.php, admincp / index.php: Ձեր կայքը կարգավորելիս փորձեք խուսափել հայտնի գրացուցակի և ֆայլերի անուններից: Սա վերաբերում է նաև տվյալների բազաներին. Նրանց ընդհանուր անունների կեսից ավելին հայտնի է հակերների կոմունալ ծառայությունների համար:
Քայլ 7
Փորձեք ձեր ռեսուրսը կոտրելու դիմադրության համար XSpider ծրագրի միջոցով: Սա բավականին օրինական ծրագիր է, որի ցուցադրման տարբերակը կարող եք ներբեռնել արտադրողի կայքից: Րագիրը նախատեսված է համակարգի ադմինիստրատորների համար և թույլ է տալիս զեկույց ստանալ ինտերնետային ռեսուրս ներթափանցելու հնարավոր եղանակների մասին:
Քայլ 8
Բավականին հաճախ, ադմինիստրատորները չեն սահմանում գրացուցակները դիտելու թույլտվություն, ինչը հակերին թույլ է տալիս գրեթե ազատորեն նավարկել կայքի դիրեկտորիաներում: Թղթապանակը կարող եք պաշտպանել դիտումից շատ պարզ ձևով. Մեջը տեղադրեք index.html էջը տեքստով, որում նշվում է, որ այս գրացուցակը փակ է դիտելու համար: Երբ փորձում եք նայել կատալոգում, այս էջն ավտոմատ կբացվի: