Quali lingue sono migliori per gli attacchi contro i siti Web?

3

Quali lingue sono migliori per scrivere strumenti per attaccare siti Web, tramite, ad esempio, un DDOS? Alto livello, basso livello e fa anche la differenza?

    
posta Moshe 21.11.2010 - 01:36
fonte

3 risposte

2

Hmm, dovrei dire Python, Bash e / o Perl. Perché? Bene, sono installati di default sulla maggior parte delle piattaforme * NIX (la maggior parte dei server web) e sono facili da programmare per un attacco rapido (di nuovo sto parlando di codice hacking).

DISCLAIMER : non sto promuovendo attacchi di penetration: D

    
risposta data 21.11.2010 - 01:52
fonte
2

Dipende da cosa stai cercando di fare e da cosa ti senti a tuo agio. Qualsiasi linguaggio moderno ha ciò di cui hai bisogno per attuare attacchi contro i siti web.

I linguaggi dinamici di alto livello (ad es. python, ruby) possono rendere il lavoro con protocolli diversi abbastanza facile e avere un sacco di pacchetti che rendono anche molto facile analizzare dati diversi senza doverli codificare molto da soli.

Ho spostato molto del mio sviluppo in python (il più possibile). Uso ancora C, C ++ per i sistemi a livello di sistema, ma penso che sia un po 'troppo basso per come sto interpretando la tua domanda.

Direi anche che imparare Javascript e SQL è sicuramente qualcosa che vorresti capire.

    
risposta data 09.12.2010 - 19:57
fonte
0

I framework di sviluppo Web non sono uguali, ma gli sviluppatori di app di solito commettono errori anche in quelli più sicuri.

Il codice gestito (di alto livello è un termine improprio da parte tua) è preferito per una grande varietà di motivi. Poiché il codice gestito si basa su una VM e di solito viene compilato in bytecode, non è complicato eseguire il reverse engineering o persino decompilare il codice sorgente letterale. Questo completo approccio alla conoscenza faciliterà sicuramente i test di penetrazione, ma l'analisi sicura del codice statico richiede spesso un'origine costruibile (che richiede quasi sempre tutti gli artefatti di sviluppo, in particolare VM / runtime, librerie di classi di base (BCL) e componenti esterni).

Anche le macchine virtuali in varie lingue di codice gestite possono essere temprate. Alcuni componenti esterni contengono una "mappa" di funzionalità mancanti non disponibili nel BCL. Nel codice non gestito (a cui si fa riferimento come lingue di livello inferiore, come C / C ++ / Assembler), il compilatore / assemblatore potrebbe essere indurito in modo simile alla VM, ma questo è un compito arduo in confronto senza centralizzazione dell'eccezione la manipolazione. In questo caso, gli elenchi delle funzioni vietate vengono spesso prescritti. Esempi tipici di componenti esterni sicuri sono OWASP ESAPI per managed e Coverity Extend non gestiti.

    
risposta data 21.11.2010 - 02:01
fonte

Leggi altre domande sui tag