Questo argomento potrebbe essere a malapena un argomento di programmazione. Sebbene, dal mio punto di vista, sia di grande interesse per i programmatori a causa della nostra responsabilità nello sviluppo di codice sicuro.
Recentemente, si è parlato molto degli exploit web nel mio paese. Alcune organizzazioni continuano a pubblicare password e database che hanno hackerato negli ultimi mesi. In pochi giorni, oltre 200.000 credenziali di accesso sono state esposte al pubblico. La maggior parte dei proprietari del sito non sapeva nulla dei tentativi, fino a questo punto.
Questa citazione da un pressista mi ha davvero impressionato:
This is no advanced attack. The method used to obtain the passwords is relatively simple.
Voglio sapere: quali sono alcune caratteristiche di "attacchi avanzati?"
I miei pensieri:
Diresti che la forzatura bruta di un servizio di accesso è avanzata? Probabilmente no. Tipo di bassa tecnologia. È stato avanzato una volta, quando hai collegato gli auto-dialer e finalmente sei entrato in comunicazione-line-in (telefono) presso banche e federazioni? Allora, forse.
Se esegui la forza bruta di un servizio di accesso ed eviti i registri e i sistemi di blocco incorporati, il tuo attacco potrebbe essere considerato avanzato. Se copi con successo un intero database tramite un modulo di input non protetto, è avanzato o no?
È avanzato se una persona (Bill?) senza competenze IT ha preso il database dalla società XY? Perché? Perché Bill è un tecnico dell'assistenza HVAC e il suo amico è impiegato su XY. Probabilmente, è avanzato, ma non molto avanzato tecnicamente.
Se parliamo di un utente che è venuto attraverso il connectiontring attraverso una webpart di adminpage - Ho provato che il connectiontring ha scoperto che non ci sono filtri ip - okey che difficilmente viene chiamato tentativo di hacking. Ma, se l'utente al primo posto, ha avuto accesso al file system (perdita in un controllo file-browser?) E scaricato tutto il web.config / app.config al primo posto. È avanzato? L'utente, senza dubbio, troverà diversi siti che utilizzano gli stessi controlli del browser dei file. È grave? Probabilmente ..
Una domanda che, almeno io, ho incontrato spesso domande "sono md5-hash abbastanza sicuri?", il fatto "sì se hanno bisogno di forzarlo, per ottenere i tuoi dati". Se hanno il db con login e password, alcuni di voi già sanno: No.
Domanda
È più simile a un comwiki qui, che a una domanda specifica. Mi piacerebbe leggere le prospettive e l'esperienza sull'argomento. Cosa fai per "più sicuro"? Quali sono i difetti di sicurezza ovvi o noti? Tali domande e discussioni sono utili per dare più sicurezza e un maggior numero di sistemi anti-intrusione in fase di sviluppo.