Бесплатно Экспресс-аудит сайта:

FAQ

Что представляет собой Эксплойт?

Эксплойтом (exploit) является определенный фрагмент программного кода, который пользуясь возможностями предоставляемыми ошибкой в системе, уязвимостью или отказом, ведёт к повышению определенных привилегий пользователей или же отказу в процессе обслуживания компьютерных систем.
Виды эксплойтов:
Эксплойт удалённый осуществляет свою работу через сеть и к тому же использует некоторую уязвимость в защите без каких-либо предварительных доступов к атакуемых системах;
Эксплойт локальный - запрашивает предварительный доступ к системе, которая взламывается и, как правило, значительно повышает привилегии для человека, осуществляющего запуск эксплойта над уровнем, который предоставлен системным администратором. Эксплойт "подставного сервера" способен подвергать риску устройство конечного пользователя в случае, если к нему совершили доступ при помощи какого-либо уязвимого клиентского приложения. Важно, что эксплойт против клиентского приложения способен также потребовать определенное взаимодействие с пользователем уязвимого приложения и кроме этого, может быть применен в связке с способами социальной инженерии.

Что представляет собой Руткит?

Руткитом (rootkit) является программой или набором программ, которые используются для скрытия следов присутствия вредоносной программы или злоумышленника в системе.
Исторически термин Rootkit походит из мира UNIX, и под данным термином понимают определенный специальный модуль ядра или набор утилит, которые сразу после получения всех прав суперпользователя устанавливаются взломщиком на взломанной им системе компьютера. Как правило, этот набор, включает в себя различные утилиты для так называемого «заметания следов» по вторжению в систему, делает снифферы незаметными, сканеры, троянские программы, кейлоггеры, которые замещают главные утилиты UNIX (если это случай неядерного руткита). Rootkit предоставляет взломщику возможность закрепиться в уже взломанной системе, а также скрыть все следы его деятельности при помощи сокрытия процессов, файлов, а также непосредственного присутствия в системе руткита.

Что представляет собой ботнет?

Ботнетом (botnet) является компьютерная сеть, которая состоит из определенного количества хостов, вместе с запущенными ботами — автономное программное обеспечение. Как правило, в составе ботнета бот представляет собой программу, которая скрытно устанавливается на устройство жертвы и дает возможность злоумышленнику выполнять какие-либо действия, которые предполагают использование ресурсов заражённого компьютера. Зачастую используются для неодобряемой или нелегальной деятельности, к примеру, такой как рассылка спама, атак на отказ в обслуживании, перебор паролей на удалённой системе.

Что представляет собой шелл-код?

Шелл-кодом (shellcode) называют двоичный исполняемый код, который, как правило, передает командному процессору управление. Шелл-код можно использовать в качестве полезной нагрузки эксплойта, обеспечивающей хакеру свободный доступ в системе к командной оболочке.
Принцип работы шелл-кода:
Шелл-код, как правило, внедряют в память определенной программы, после этого на него осуществляется передача управления путем переполнения стека, или же при переполнении буфера, или же в результате осуществления атаки форматной строки. Все управление передается при помощи перезаписи адреса возврата в стеке с адресом ранее внедренного кода, перезаписи адресов функций, которые вызываются, либо внесения изменений в обработчики прерываний. В результате получают выполнение так называемого шелл-кода, который открывает для дальнейшего использования командную строку.

Что представляет собой бэкдор?

Бэкдор, backdoor — это определенные программы, устанавливаемые взломщиком на взломанный им компьютер после получения изначального доступа для возможности повторного получения доступа к этой системе. Во время подключения предоставляется к системе какой-либо доступ.
Основным назначением Backdoor является невидимое управление компьютером. Зачастую с помощью Backdoor можно делать копирование файлов с поражённого компьютера или же наоборот, на поражённый компьютер передавать программы и файлы. Помимо этого, как правило Backdoor дает возможность получить к реестру удалённый доступ, осуществлять различные системные операции (создание новых сетевых ресурсов, перезагрузку ПК, модификацию паролей и иное). По сути Backdoor открывает атакующему на компьютер пользователя «чёрный ход».

Что представляет собой троянская программа?

Троянская программа является вредоносной программой, которая распространяется людьми, в отличие от различных червей и вирусов, распространяющихся самопроизвольно.
«Трояны» представляют собой самый элементарный тип вредоносных программ. Их сложность зависит исключительно от сложности средств маскировки и истинной задачи. Наиболее примитивные «трояны» (к примеру, такие, которые стирают при запуске содержимое диска), которые могут обладать исходным кодом в несколько строк.

Что представляют собой DoS и DDoS атаки?

DoS-атака является атакой на вычислительную систему, которая задается целью доведения её до отказа, а иными словами создание таких условий, в которых легальные пользователи данной системы не смогут получить к предоставляемым системным ресурсам доступ, либо же этот доступ будет затруднён. Кроме этого, отказ «вражеской» системы способен стать и шагом к завладению системой. Однако зачастую это способ экономического давления: обычной службы, которая приносит доход, от провайдера счета, а меры, связанные с уходом от атаки бьют ощутимо «цель» по карману.
Если данная атака происходит одновременно с огромного числа компьютеров, то речь идет о DDoS-атаке. Бывают определенные случаи, когда к фактической DDoS-атаке могут привести непреднамеренные действия, к примеру, размещение ссылки на сайт на каком-либо популярном интернет-ресурсе, размещённом на не производительном сервере. Значительный наплыв пользователей может привести к превышению допустимых нагрузок на сервер и, естественно, отказу части из них в обслуживании.

Что представляет собой SQL инъекция?

Метод внедрения SQL-кода (SQL injection) является одним из наиболее популярнных методов взлома программ и сайтов, которые осуществляют работу с базами данных. Этот процесс основан на внедрении произвольного SQL-кода в запрос.
Внедрение SQL, зависимо от вида используемой СУБД, а также условий внедрения, может предоставить атакующему возможность выполнять произвольные запросы к базе данных ( к примеру, прочитать содержимое всяких таблиц, изменить, удалить или добавить определенные данные), получить возможность записи и/или чтения различных локальных файлов, а также и выполнения на атакуемом сервере произвольных команд.
Атака вида внедрения SQL может стать возможной из-за возможной некорректной обработки входящих данных, которые используют в SQL-запросах.
Разработчики прикладных программ, которые работают с базами данных, должны знать о подобных уязвимостях, а также принимать необходимые меры по противодействию внедрению SQL.

Что представляет собой CRLF инъекция?

CRLF-injection является довольно старым видом атак, но он по прежнему актуальный. Такой вид атак представляет собой внедрение символа для переноса строки куда угодно – будь то простой текстовый файл либо что-нибудь ещё.
Довольно интересно то, что этому виду атак подвергаются не исключительно веб-приложения (также как SQL-инъекциям). Актуальным же данный вид атак является потому, что сегодня очень значительную популярность приобретают разнообразные веб-приложения, которые работают в связке с некоторыми текстовыми файлами, а не в связке с СУБД.

Что представляет собой PHP инъекция?

PHP-инъекция или PHP injection является одним из методов взлома веб-сайтов, которые работают на PHP. Он заключается в исполнении на серверной стороне постороннего кода. PHP-инъекция может становиться возможной в том случае, когда входные параметры используются и принимаются без проверки.

Что представляет собой XSS?

XSS или же межсайтовый скриптинг являет собой вид атаки на уязвимые информационные интерактивные системы в вебе. Это внедрение в выдаваемую системой страницу выполняемых вредоносных скриптов на клиентском компьютере. Специфика такого рода атак заключается именно в том, что в процессе атаки на сервер, как средство атаки используется клиент, который авторизован на этом сервере.
Данную XSS-атака можно направить на кражу определенных личных данных, к примеру, паролей, cookies и т.д, либо же внедрять код ссылок и скриптов на страницу сайта.

Что представляют собой RFI и LFI?

Remote File Include (RFI) являет собой использование на серверной стороне удаленных файлов. Уязвимость предоставляет возможность удаленному пользователю запустить на сервере удалённый файл.
Local File Include - LFI- представляет собой использование на серверной стороне локальных файлов. Именно уязвимость дает возможность удаленному пользователю получить при помощи специально сформированного запроса доступ на сервере к произвольным файлам.

Что представляет собой - Auth bypass?

Некоторые разновидности уязвимостей сайта, которые позволяют злоумышленникам обойти на этом сайте процедуру авторизации.

Что представляет собой - Information Leakage

Information Leakage представляет собой утечку из БД сайта конфиденциальной информации. К примеру, контактов покупателей интернет магазинов, их номеров телефонов, их адресов, номеров банковских карт и остального.