The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

Witryny zaatakowane przez hakerów – słownik

Ten słownik obejmuje hasła techniczne, które są stosowane w dokumentacji zabezpieczeń. Lista jest uporządkowana alfabetycznie. Hasła są podane tekstem pogrubionym, a dalej następuje definicja.

Uprawnienia administratora
Uprawnienia administratora to najwyższy poziom uprawnień do konta, jaki można ustawić w systemie. Tego rodzaju uprawnienia pozwalają na wykonywanie takich czynności jak usunięcie całej witryny, resetowanie haseł czy przesyłanie plików.

Furtka (backdoor)
Furtka to program zainstalowany w systemie, który pozwala obejść mechanizmy uwierzytelniania i utrzymać prawa dostępu.

Maskowanie
Maskowanie to działanie, które polega na pokazywaniu wyszukiwarkom treści lub adresów URL innych niż te, które widzą użytkownicy.

Na przykład skrypty dynamiczne oraz reguły .htaccess mogą zwracać kody stanu na podstawie przetwarzanych żądań. Korzystając z tej taktyki, hakerzy ukrywają swoje ślady, zwracając kod błędu 404 lub 500 niektórym adresom IP lub przeglądarkom, podczas gdy na potrzeby innych wyświetlają spam.

Pliki konfiguracji
Pliki konfiguracji służą do przechowywania w witrynach dynamicznych takich informacji jak lokalizacja bazy danych czy dane logowania.

System zarządzania treścią (CMS)
Systemy zarządzania treścią to pakiety oprogramowania ułatwiające tworzenie i edytowanie stron internetowych. Przykładem takiego systemu jest WordPress, Drupal czy Joomla!, ale dostępnych jest też wiele innych. Niektóre mogą być tworzone indywidualnie.

Specjaliści od kryminalistyki cyfrowej
Specjaliści od kryminalistyki cyfrowej to ludzie lub zespoły, do których można się zwrócić o pomoc w czyszczeniu witryny i zbadaniu, jak bardzo zostały naruszone jej zabezpieczenia.

Statyczna strona internetowa
Statyczna strona internetowa ma jeden, stały plik, który wyświetla jej zawartość.

Dynamiczna strona internetowa
Dynamiczna strona internetowa generuje treści na podstawie skryptów. W przypadku dynamicznej strony internetowej oprogramowanie generuje strony przy każdym żądaniu ich wyświetlenia, umieszczając na nich treści z zastosowaniem kombinacji skryptów i szablonów.

eval()
W językach PHP i JavaScript eval() jest funkcją, która ocenia ciąg znaków i zwraca wynik. Stosowanie funkcji typu eval jest niezalecane w witrynach, z którymi użytkownik ma możliwość interakcji, ponieważ stanowią wówczas lukę pozwalającą hakerom wprowadzić złośliwy kod (wstrzyknąć szkodliwe polecenia PHP).

FTP
Protokół przenoszenia plików (FTP) służy do przenoszenia plików pomiędzy urządzeniami.

Ukryte pliki
Ukryte pliki to pliki, które nie są domyślnie widoczne w katalogu. Zwykle ukryte są pliki takie jak .htaccess, co pozwala chronić ważne informacje przed przypadkową modyfikacją. Aby zobaczyć i edytować ukryte pliki, musisz odpowiednio skonfigurować system plików.

Kody stanu HTTP
Kody stanu HTTP to standardowe odpowiedzi, które serwery WWW zwracają wraz z treścią, gdy użytkownik próbuje podjąć interakcję ze stroną, np. załadować stronę lub przesłać komentarz. Kody ułatwiają zrozumienie sposobu reagowania strony oraz wykrycie błędów. Pełna lista kodów stanu wraz z ich znaczeniem znajduje się na stronie kodów stanu World Wide Web Consortium.

iframe
Element iframe pozwala wyświetlać treści z jednej strony na innej. Ukryte elementy iframe to powszechna taktyka stosowana przez hakerów do przekierowywania użytkowników na ich strony.

Plik dziennika
Pliki dziennika to pliki, w których serwery WWW rejestrują żądania użytkowników, co pozwala monitorować działania przeprowadzane na serwerach. Sprawdzając pliki dziennika, można wykryć próby ataku hakera lub podejrzany ruch w witrynie.

Złośliwe oprogramowanie
Złośliwe oprogramowanie ma na celu uszkodzenie komputera lub jego oprogramowania bądź zaszkodzenie użytkownikom. Dowiedz się więcej o złośliwym oprogramowaniu

Zaciemnianie kodu
Zaciemnianie kodu to taktyka, która ma na celu zmylenie osób interpretujących kod poprzez utrudnianie jego odczytania. Powszechną wśród hakerów metodą zaciemniania kodu jest zamiana znaków, celowe mylenie nazw zmiennych lub stosowanie takich sposobów kodowania jak base64, rot13, gzip, kodowanie adresów URL, kodowanie szesnastkowe oraz kombinacje tych sposobów. Czasami te metody, między innymi base64 czy gzip, pozwalają również skompresować i ukryć dużą ilość kodu, np. całe powłoki internetowe.

Wyłudzanie informacji (phishing)
Wyłudzanie informacji to forma inżynierii społecznej. Polega ona na tym, że użytkownicy są nakłaniani do podawania poufnych informacji (takich jak nazwa użytkownika czy hasło) przez strony podszywające się pod zaufane źródła. Osoba wyłudzająca informacje może np. wysłać do potencjalnej ofiary e-maila, podszywając się pod bank i prosząc o podanie danych logowania na konto bankowe. Dowiedz się więcej o wyłudzaniu informacji

Search Console
Google Search Console to bezpłatna usługa Google, która pomaga monitorować pozycję witryny w wynikach wyszukiwania Google. Również za pomocą Search Console Google informuje webmasterów o problemach ze stronami. Dowiedz się więcej o Search Console{/0

Mapa witryny
Mapa witryny to plik z listą stron internetowych w witrynie, za pomocą którego możesz poinformować wyszukiwarki o sposobie uporządkowania treści. Dowiedz się więcej o mapach witryn

Inżynieria społeczna
Inżynieria społeczna to technika uzyskiwania dostępu do poufnych danych lub przejmowania nad nimi kontroli, polegająca tym, że zamiast bezpośredniego atakować kod, hakerzy próbują nakłonić użytkowników do przekazania dostępu. Jedną z powszechnie stosowanych form inżynierii społecznej jest wyłudzanie informacji. Dowiedz się więcej o inżynierii społecznej

Nagłe zwiększenie ruchu
Nagłe zwiększenie ruchu to gwałtowny lub nieoczekiwany wzrost liczby odwiedzin witryny.

Uwierzytelnianie dwuskładnikowe
Uwierzytelnianie dwuskładnikowe to mechanizm zabezpieczający logowanie na konto poprzez wymaganie co najmniej dwóch tokenów uwierzytelniających. Użytkownik, który stosuje uwierzytelnianie dwuskładnikowe, musi na przykład podać zarówno hasło, jak i kod bezpieczeństwa wysłany SMS-em, by uzyskać dostęp do swojego konta.

Usługi hostingowe
Usługa hostingowa polega na udostępnianiu miejsca na serwerze WWW, na którym użytkownik może przechowywać swoją witrynę. Taką usługą są np. Witryny Google. W zależności od usługi mogą być dostępne dodatkowe funkcje i narzędzia.

Języki skryptowe stosowane przy tworzeniu stron
Do tworzenia stron języki skryptowe są zwykle stosowane w połączeniu z kodem HTML, by umożliwić uzyskanie dodatkowych funkcji w witrynie. Języki skryptowe pozwalają np. przetwarzać formularze, moderować komentarze czy uzyskiwać specjalne efekty wizualne. W przewodnikach dotyczących odzyskiwania danych po ataku języki skryptowe oznaczają zwykle PHP lub JavaScript.

PHP to język skryptowy interpretowany po stronie serwera. Serwer WWW interpretuje i wykonuje polecenia.

JavaScript jest przede wszystkim językiem interpretowanym po stronie klienta, co oznacza, że to przeglądarka użytkownika interpretuje i wykonuje polecenia.

Serwer WWW
Serwer WWW to urządzenie i oprogramowanie, które przechowuje strony internetowe oraz inne powiązane pliki, a także nimi zarządza.

Powłoka internetowa
Powłoka internetowa to skrypt stanowiący furtkę, który pozwala hakerom utrzymać dostęp do serwera.

Spam na stronach
Spam na stronach to technika optymalizacji pod kątem wyszukiwarek (SEO) typu blackhat lub treści spamerskie, których celem jest zwiększenie popularności witryny bądź podniesienie jej pozycji w rankingu poprzez wprowadzanie wyszukiwarek w błąd lub manipulowanie nimi.