L'un des sujets les plus populaires dans les messages que je reçois chaque jour est le piratage. En allant plus en détail, beaucoup de gens aimeraient apprendre comment «pirater un site» mais, comme vous pouvez facilement l'imaginer, je ne peux pas fournir des informations trop détaillées sur un sujet aussi délicat et complexe.A la lumière de cela, j'ai donc décidé de créer un article dans lequel j'énumérerai certaines des techniques les plus utilisées par les hackers pour «percer» des sites Internet. Il n'y a pas de procédures étape par étape qui peuvent être utilisées par les méchants pour violer les sites des autres, mais en lisant, vous pouvez avoir une idée sur la façon dont les hackers effectuent leur travail et comment vous protéger, si vous gérez un site web Bonne lecture!Nous commençons cette digression sur

comment pirater un siteparler de la «

SQL, un langage de requête de base de données utilisée par de nombreux sites Web et des applications Web. Certains sites utilisent une version obsolète de bases de données SQL soumises à une vulnérabilité appeléeInjection SQLgrâce à laquelle il est possible de "percer" la base de données et d'accéder facilement aux données d'accès de l'administrateur.Pour savoir si le site à pirater a une base de données vulnérable, il faut d'abord que celui-ci ait une structure d'adresse de type//www.sito.com/pagina?id=numero(ex: //www.sitodahackerare.com/news/detail.php?id=201

), vous devez donc vous y connecter et rechercher des liens avec ces fonctionnalités. Une fois que vous avez trouvé la bonne adresse, vous devez ajouter un sommet avant le numéro d'identification (par exemple.//www.sitodahackerare.com/news/detail.php?id='201) et appuyez sur la touche Entréeclédu clavier sur le PC. Si vous obtenez le message d'erreur "Vous avez une erreur dans votre syntaxe SQL", vous avez affaire à un site "troué".Ensuite, vous revenez au nombre de tables contenues dans la base de données, en ajoutant la chaîneordre par 1-,ordre par 2-,ordre par 3-

etc. à l'adresse du site (jusqu'à ce qu'un message d'erreur apparaisse), joignez ses tables et revenez à la version de la base de données SQL avec une autre chaîne à ajouter à l'URL du site. Une fois que la version de la base de données utilisée est détectée, il devient facile de visualiser les tables à partir desquelles elle est formée et d'extraire les données d'accès de l'administrateur du site, qui sont stockées dans la sectionPrivilèges.Ce que je viens d'expliquer est l'une des techniques les plus utilisées pour «pirater un site» PHP basé sur la base de données SQL mais il existe aussi d'autres techniques de piratage utilisées par les méchants pour prendre possession des sites des autres.Par exemple, sur les sites ASPvulnérables, il est possible d'obtenir des privilèges d'administrateur simplement en insérant des chaînes de code dans le formulaire de connexion, ainsi que pour les sites dansJPortalil peut être suffisant d'ajouter une ligne de code à la fin de l'adresse dans la barre de navigateur pour être en mesure de faire un piratage. Plus sécurisés, cependant, sont des sites enHTML

même s'ils peuvent être «perforés» par des pirates informatiques expérimentés exploitant des failles de sécurité dans les vulnérabilités FTP ou XSS.L'attaque att DDoS attacco est souvent adoptée pour des actions de démonstration contre des institutions ou des sites de grandes entreprises. Un acronyme pour déni de service distribué, ce type de piratage informatique est de surcharger les serveurs d'un site avec une quantité anormale de demandes d'accès (exercé par des milliers d'ordinateurs répartis dans le monde entier) pour qu'il « effondré » et le rendre inaccessible pour heures ou des jours entiers. En bref, aucun site ne peut être considéré comme vraiment sûr lorsqu'il s'agit d'attaques de pirates, mais si vous conservez la structure sur laquelle ils sont basés, les risques diminuent de manière significative.