PDA

View Full Version : روش های هک یک صفحه وب



مهدی رحیم زاده
شنبه 04 شهریور 1391, 11:28 صبح
با سلام خدمت تمامی دوستان عزیز
بنده دارم در مورد روش های هک صفحات وب یک تحقیق انجام میدم
البته این تحقیق کاملا شخصیه و کاربرد دیگه ای نداره فعلا
میخواستم دوستان هر کس هر روشی که رو که میدونه لطف کنه و اینجا مطرح کنه
با تشکر

mehdy.programmer
جمعه 31 شهریور 1391, 22:56 عصر
دوست عزیز شما می خواید روش ها رو توضیح بده(کامل)؟ یا اینکه اسم روش رو بگه و یه مختصر توضیحی بده؟

manvaputra
دوشنبه 03 مهر 1391, 19:25 عصر
دوست عزیز شما یه لیست اولیه اینجا بذاز تا با کمک بقیه کامل بشه :)

amin1softco
چهارشنبه 12 مهر 1391, 18:54 عصر
خوب اگه سرچ کنی روش های زیادی بهت نمایش داده می شه :http://www.rafayhackingarticles.net/2009/12/common-methods-to-hack-website.html
The Simple SQL Injection Hack
Cross site scripting ( XSS )
Denial of service ( Ddos attack )
Cookie Poisoning
Password Cracking

مهدی رحیم زاده
سه شنبه 07 آذر 1391, 10:03 صبح
با تشکر از کلیه دوستان عزیز
به نظر من عناوین باشه به همراه توضیحات خیلی خیلی کمک میکنه توی این زمینه به بنده و همه دوستانی که میان و به این تاپیک سر میزنن
البته من یک چیزایی پیدا کردم که به زودی سعی می کنم اینجا بزارمشون تا در موردشون بحث کنیم

mansour01
یک شنبه 12 آذر 1391, 16:58 عصر
حملات به چند طریق انجام میگیره :
1. در سطح وب اپلیکیشن هست که به عنوان مثال SQL INJECTION ، XSS ، XML INJECTION و ... دسترسی گرفته میشه و با شل اسکریپت کار دنبال میشه
2. حملات مستقیم هست که میتونه از حمله مستقیم به سرور ، خطایابی در سرویس ها و پلتفورم ، ایجاد دسترسی با اکسپلویت تا شنود کردن داده ها مثل حملات Man In Middle یا مسموم سازی دی ان اس صورت بگیره .
3. ترکیبی از دو حمله هست ، به عنوان مثال ترکیبی از dos و bug tracking یا دسترسی توسط شل اسکریپت و رسیدن به روت اما آپلود شل از طریق سیستم و برعکس
4. حملات مهندسی اجتماعی که نوع ساده تا پیشرفته هست که در مورد این موضوع قبلا پست هایی دادم که بدرد میخوره .
موارد فوق شاخه بندی میشن و بسته به نوع سیستم امنیتی میتونن حتی همه موارد با هم ترکیب بشن که داشتن هوش مهندسی اجتماعی یکی از ابزار قدرت در حملات ترکیبی هست که سناریو از حملات فیزیکی تا حملات غیر فیزیکی پیاده سازی میشه و بعد گام به گام اجرا میشه و نهایتا نفوذ صورت میگیره .