「ウェブサイトの安全性を確保する」という記事は、セキュリティの専門家によって提供されました。
この記事を準備する過程で、著者は、データリークの例を簡単に見つけられるかを確認することを決定し、広範囲にわたるFTPクライアントの標準名をさまざまな検索エンジンに導入しました。これにより、この一見取るに足らないFTPログファイルがオープンフォームで利用できる(および管理者の知識なしに検索エンジンによってインデックス化された)何千ものWebサイトが検出されました。これらの各サイトは、データの漏れの例になる可能性があります。
このようなログファイルの例は、次のように見えます(請求書付き):
注記
99.07.16 08:34 a x: xxxxxxxx xxxxxx xxxxxx ws_ftp.log < -
<サイト名>/export/home/<ユーザー名>/xxxxxx/xxxxxxx ws_ftp.log
07/09/16 08:53 a x: xxxxxxxx xxxxxx xxxxxx home。 - >
<ノード名>/xx/www/xxxxxx-xxx/xxxxhome。
このフラグメントから、多くの有用な情報を抽出できます。
これらのデータに基づいて、以下を確認できます。
これらのデータは、ノードとユーザー名の存在がサーバーへの管理アクセスを取得しようとする機会を提供するため、攻撃者にとって貴重なソースです。さらに、攻撃者は、会社ホスティングプロバイダーの連絡先の詳細を見つけ、ソーシャルエンジニアリングを使用して会計データを取得しようとする場合があります。
多くのホスティングプロバイダーは、会計を転送するために最小限のセキュリティ対策のみを使用するため、これはサーバーを直接攻撃するよりも簡単です。この理由は、顧客向けのサイトを開発する個々の請負業者と頻繁に協力しているため、会計データを提供するか、パスワードをリセットするリクエストが定期的なリクエストとして認識されているという事実です。
この記事の著者は、同様の行動(当然、合法的に)を実行し、4社のうちの1人のみがウェブサイトの所有者に許可を申請しました。
したがって、ログの処理とホスティングプロバイダーと対話する場合、サイトのセキュリティの脅威は過失により発生する可能性があります。
サイトの安全性の問題に関する追加の相談を受けたり、電話または電子メールで他のSEOの質問についてお問い合わせください。 info@seo.computer、whatsapp +79202044461。
ID 51