In sfarsit v-ati asigurat ca ati ales o parola usor de memorat, ca nimeni altcineva nu o poate ghici si ca are in ea cel putin un numar si un semn de punctuatie. Totusi, sa stiti ca puteti face mai mult decat atat pentru a va securiza site-ul, dar nu stiti de unde sa incepeti sa va documentati despre cele mai frecvente metode de exploatare a slabiciunilor.
Desi acestea pot parea foarte tehnice la inceput, tipurile de baza ale problemelor de securitate sunt usor de inteles, si odata intelese, (destul de) usor de prevenit.
1. Atacurile denial-of-service
Unul dintre cele mai vechi trucuri este in continuare unul dintre cele mai frecvent utilizate. Atacul denial-of-service (DDoS) nu presupune nimic mai mult decat flooding-ul unui website cu cereri mai multe decat acesta poate face fata, paralizand in mod eficient site-ul, astfel incat sa nu poata fi folosit de catre internautii legitimi.
Motivul pentru care acest tip de atac mai exista si astazi este acela ca este surprinzator de greu de contracarat. Executat ca la carte, o singura cerere de la un DDoS nu arata diferit de o cerere legitima. Doar in volumul de cereri problema devine evidenta. In plus, odata ce un atac este recunoscut, singura cale de a-l opri fara a pierde trafic este de a gasi IP-ul unic si de a-l bloca. Acest lucru inseamna ca un atacator lenes poate fi oprit doar prin blocarea pur si simpla a adresei sale IP. Un atacator sofisticat (sau, mai rau, un grup dedicat de hackeri) poate crea un potop de cereri, care devin foarte dificil de diferentiat si de oprit.
Singura solutie reala pentru acest tip de atac este de a avea un furnizor de web hosting care este dispus sa fie alaturi de dvs. si sa tina atacatorii la distanta.
2. Hacking prin URL si buffer overflow
URL-ul unei pagini web este un loc comun pentru a trimite informatiile catre un server web care are nevoie de acestea pentru a forma noi pagini. Problema este ca aceste informatii de multe ori se duc catre un script care are privilegii si care, in cazul in care este compromis prin URL, ar putea fi folosit impotriva serverului in sine.
Un subgrup al aceastei probleme este buffer overflow. Acesta are loc atunci cand un URL prea lung este trimis catre un server web care nu poate sa-i faca fata. Ce se intampla de multe ori, in functie de specificatiile serverului, este faptul ca restul din URL este trimis la server ca o comanda, de multe ori rulata ca “root” (utilizatorul este setat implicit pentru a avea privilegii universale).
Ce trebuie sa faceti cu privire la acest lucru depinde de ce sistem de operare ruleaza pe server-ul dvs. dar de obicei se rezuma la a va asigura ca scripturile dvs. sunt protejate impotriva aceastei slabiciuni si si sunt configurate in asa fel incat, chiar daca acestea sunt compromise, nu au permisiunile de securitate necesare pentru a face ceva rau.
3. Consultati-va cu furnizorul dvs. de hosting
O problema de securitate a unui singur utilizator este o potentiala problema de securitate pentru toti utilizatorii, ceea ce inseamna ca furnizorul dvs. de web hosting nu-si doreste asa ceva cum nici dvs. nu va doriti. Consultati documentatia de ajutor a acestuia si prin toate mijloacele, intrebati despre orice nelamuriri. Mijloacele lui de existenta depind de ale dvs., astfel incat acesta va fi intotdeauna bucuros sa va ajute sa va simtiti in siguranta pe site-ul dvs.