Самоучитель по креативному веб-дизайну. Книга 4, стр.83

му, даже сотруднику компании, нельзя сообщать свое имя, пользователя и пароль.

Глава 12. Безопасность и производительность 61 7



Каким образом хакеры блокируют доступ

к вашей системе?

Если хакер не может получить доступ к вашей системе, он может попытаться заблокировать доступ к системе других пользователей за счет проведения атаки

типа «отказ в обслуживании» («denial-of-service», «DoS»), которая потребляет ре — сурсы системы частично (снижая производительность) или полностью (вообще

блокируя доступ пользователей). Например, несколько лет назад хакеры блоки- ровали службу электронной почты Белого дома, бомбардируя адрес электронной почты десятками тысяч больших сообщений. Несмотря на то что хакеры не смогли проникнуть на сайт Белого дома, тем не менее, их действия привели к тому, что сайт не мог оказывать услуги другим пользователям.

В следующем простом HTML-файле, ReioadForever. html, используется деск — риптор , который приводит к тому, что браузер загружает графическое изображение большого объема с сайта www. somevictim. com каждые 30 секунд. Запрещая кэширование, HTML-файл заставляет Web-браузер передавать содержи- мое запрашиваемой страницы каждые 30 секунд. При обслуживании этого запро —

са сервер не сможет работать с другими пользователями. Хакер, например, может открыть 10 или более окон браузеров, в которые загружается страница

ReioadForever. html. Чем больше количество окон с открытым файлом, тем больше снижается производительности сервера при обслуживании других пользо —

вателей.





content=»30″ />





Для защиты сайта от DoS-атаки можно воспользоваться брандмауэром, кото —

рый отслеживает идентичные или подобные HTTP-запросы. Кроме того, можно

просмотреть файлы журнала посещения сайта. В советах этой главы будет рас —

сказано об установке и настройке брандмауэра и о создании и анализе файлов системного журнала.



Каким образом хакеры атакуют CGI-сценарии?

В главе 3 вы научились создавать HTML-формы, которые посетители могут

заполнять и передавать приложению, запущенному на Web-сервере. Как правило, программисты пишут серверные приложения для обработки результатов заполне —

ния форм на таких языках программирования, как Perl или РНР. Многие годы хакеры считали CGI-сценарии удобным местом для взлома сайтов. Это было вызвано тем, что серверные сценарии часто используют доступ к данным, кото — рые хранятся на жестком диске. В зависимости от типа выполняемой сценарием обработки, хакер может использовать сценарий в своих собственных целях, вы- полняя его со значениями, передаваемыми извне процесса передачи данных формы. Более того, если хакер может получить доступ к жесткому диску Web — сервера, для него открывается возможность замены файла сценария своим соб —

google.com bobrdobr.ru del.icio.us technorati.com linkstore.ru news2.ru rumarkz.ru memori.ru moemesto.ru

Оставить комментарий

Вы должны авторизоваться для отправки комментария.

Полезные ссылки
Случайные записи
  • 22.01.2011">Руководство по actionscript. часть 1, стр. 125
  • 23.01.2011">Руководство по actionscript. часть 1, стр. 010
  • 11.05.2010">Самоучитель по креативному веб-дизайну. Книга 1, стр.16
  • 04.06.2010">Самоучитель по креативному веб-дизайну. Книга 3, стр.13
  • 22.03.2011">Руководство по actionscript. часть 2, стр. 020
  • 16.03.2011">Руководство по actionscript. часть 3, стр. 009
  • 07.03.2011">Руководство по actionscript. часть 4, стр. 125
  • 26.02.2011">Руководство по actionscript. часть 6, стр. 076
  • 18.03.2011">Руководство по actionscript. часть 2, стр. 117
  • 15.06.2010">Самоучитель по креативному веб-дизайну. Книга 4, стр.56
  • 02.03.2011">Руководство по actionscript. часть 5, стр. 091
  • 23.01.2011">Руководство по actionscript. часть 1, стр. 039
  • 25.02.2011">Руководство по actionscript. часть 6, стр. 080
  • 17.05.2010">Самоучитель по креативному веб-дизайну. Книга 2, стр.131
  • 19.03.2011">Руководство по actionscript. часть 2, стр. 105
Опрос

Какие цвета вы предпочитаете?

View Results

Loading ... Loading ...