Este tema podría ser apenas un tema de programación. Aunque, desde mi punto de vista, es de gran preocupación para los programadores debido a nuestra responsabilidad de desarrollar código seguro.
Recientemente, se ha hablado mucho sobre las vulnerabilidades web en mi país. Algunas organizaciones siguen publicando contraseñas y bases de datos que piratearon en los últimos meses. En unos pocos días, más de 200,000 credenciales de inicio de sesión han sido expuestas al público. La mayoría de los propietarios del sitio no sabían nada sobre los intentos, hasta este momento.
Esta cita de un encargado de prensa realmente se quedó conmigo:
Esto no es un ataque avanzado. El método utilizado para obtener las contraseñas es relativamente simple.
Quiero saber: ¿cuáles son algunas de las características de los "ataques avanzados"?
Mis pensamientos:
¿Diría que el servicio de inicio de sesión de forzado brutal es avanzado? Probablemente no. Tipo de baja tecnología. ¿Se adelantó una vez, cuando se conectaron los marcadores automáticos y finalmente se conectó a la línea de entrada (teléfono) en bancos y federaciones? En aquel entonces, tal vez.
Si fuerza de forma bruta un servicio de inicio de sesión y evita los sistemas y registros de bloqueo integrados, su ataque podría considerarse avanzado. Si copia con éxito una base de datos completa a través de un formulario de entrada no seguro, ¿está avanzado o no?
¿Está avanzado si una persona (Bill?) sin ninguna habilidad de TI obtuvo la base de datos de la empresa XY? ¿Por qué? Porque Bill es un técnico de servicio de HVAC y su amigo está empleado en XY. Probablemente, es avanzado, pero no es realmente avanzado técnicamente.
Si hablamos de un usuario que llegó a través de la cadena de conexión a través de una página web de adminpage - Intenté que la cadena de conexión descubriera que no hay filtro IP - okey que casi no se llama intento de hackeo. Pero, si el usuario, en primer lugar, obtuvo acceso al sistema de archivos (¿tiene una fuga en un archivo-control-navegador?) Y descargó todos los archivos web.config / app.config en primer lugar. ¿Está avanzado? El usuario, sin duda, encontrará varios sitios que utilizan los mismos controles de explorador de archivos. ¿Es grave? Probablemente ..
Una pregunta que, al menos yo, a menudo se topa con preguntas "¿es md5-hash suficientemente seguro?", el hecho de "sí, si necesitan forzarlo, para obtener sus datos". Si obtuvieron la base de datos con el inicio de sesión y la contraseña, algunos de ustedes ya lo saben: No.
Pregunta
Es más como un comwiki aquí, que una pregunta específica. Me gustaría leer sobre las perspectivas y la experiencia en el tema. ¿Qué haces para "más seguro"? ¿Qué define usted como fallas de seguridad obvias o bien conocidas? Dichas preguntas y discusiones son valiosas para tener más en cuenta la seguridad y un sistema más seguro contra intrusiones cuando se desarrolla.