SQL injection (SQLi) là một dạng tấn công ngấm ngầm có thể truy cập dữ liệu nhạy cảm hoặc riêng tư. Chúng được phát hiện lần đầu tiên vào cuối thế kỷ trước. Bất chấp tuổi tác của chúng, chúng thường được sử dụng như một kỹ thuật hiệu quả trong túi công cụ hack. […]
Category Archives: Infomation Gathering
Infomation Gathering là hành động thu thập các loại thông tin khác nhau chống lại nạn nhân hoặc hệ thống được nhắm mục tiêu. Đây là bước đầu tiên hoặc giai đoạn bắt đầu của Ethical Hacking, trong đó những người kiểm tra thâm nhập hoặc tin tặc (cả mũ đen hoặc mũ trắng) thực hiện giai đoạn này; đây là một bước cần thiết và quan trọng phải được thực hiện. Càng thu thập được nhiều thông tin về mục tiêu, thì xác suất thu được các kết quả phù hợp càng cao. Thu thập thông tin không chỉ là một giai đoạn kiểm tra bảo mật; đó là một nghệ thuật mà mọi người kiểm tra thâm nhập (pen-tester) và hacker nên thành thạo để có trải nghiệm tốt hơn trong kiểm tra thâm nhập. Có nhiều công cụ, kỹ thuật và trang web khác nhau, bao gồm các nguồn công khai như Whois, nslookup có thể giúp tin tặc thu thập thông tin. Bước này là cần thiết vì bạn có thể cần bất kỳ thông tin nào (chẳng hạn như tên thú cưng, tên bạn thân, tuổi hoặc số điện thoại để thực hiện tấn công đoán mật khẩu hoặc các loại tấn công khác) trong khi thực hiện tấn công vào bất kỳ mục tiêu nào.
Enumeration được định nghĩa là quá trình trích xuất tên người dùng, tên máy, tài nguyên mạng, chia sẻ và dịch vụ từ một hệ thống. Trong giai đoạn này, kẻ tấn công tạo ra một kết nối tích cực đến hệ thống và thực hiện các truy vấn được định hướng để có thêm […]
Không có gì mới dưới ánh mặt trời, và gần như mọi ứng dụng web mà người ta có thể nghĩ đến việc phát triển đều đã được phát triển. Với số lượng lớn các dự án phần mềm nguồn mở và miễn phí đang được tích cực phát triển và triển khai trên khắp […]
Trước khi bắt đầu kiểm tra bảo mật, việc hiểu cấu trúc của ứng dụng là điều tối quan trọng. Nếu không có sự hiểu biết kỹ lưỡng về bố cục của ứng dụng, không chắc nó sẽ được kiểm tra kỹ lưỡng. Các bài viết liên quan: Giới thiệu Information Gathering Giới thiệu Information […]
Việc liệt kê ứng dụng và bề mặt tấn công của nó là tiền đề quan trọng trước khi tiến hành bất kỳ thử nghiệm kỹ lưỡng nào, vì nó cho phép người thử nghiệm xác định các khu vực có thể có điểm yếu. Phần này nhằm giúp xác định và vạch ra các […]
Việc lập trình viên bao gồm các nhận xét chi tiết và siêu dữ liệu trên mã nguồn của họ là rất phổ biến và thậm chí được khuyến nghị. Tuy nhiên, các nhận xét và siêu dữ liệu được đưa vào mã HTML có thể tiết lộ thông tin nội bộ mà những kẻ […]
Một bước tối quan trọng trong quá trình kiểm tra lỗ hổng ứng dụng web là tìm ra ứng dụng cụ thể nào được lưu trữ trên máy chủ web. Nhiều ứng dụng có các lỗ hổng đã biết và các chiến lược tấn công đã biết có thể bị khai thác để giành quyền […]
Phần này mô tả cách kiểm tra các tệp siêu dữ liệu khác nhau để tìm sự rò rỉ thông tin của (các) đường dẫn hoặc chức năng của ứng dụng web. Hơn nữa, danh sách các thư mục cần tránh bởi Spiders, Robots hoặc Crawlers cũng có thể được tạo như một phần phụ […]
Fingerprint web server là nhiệm vụ xác định loại và phiên bản của máy chủ web mà mục tiêu đang chạy trên đó. Mặc dù việc lấy dấu vân tay của máy chủ web thường được gói gọn trong các công cụ kiểm tra tự động, nhưng điều quan trọng là các nhà nghiên cứu […]
Hiểu cấu hình đã triển khai của máy chủ lưu trữ ứng dụng web cũng quan trọng như chính việc kiểm tra bảo mật ứng dụng. Rốt cuộc, một chuỗi ứng dụng chỉ mạnh bằng liên kết yếu nhất. Nền tảng ứng dụng rất rộng và đa dạng, nhưng một số lỗi cấu hình nền […]
- 1
- 2