Я старший разработчик, и я пытаюсь продвинуть свои знания безопасности на более глубокий уровень. То есть я знаю, что могут сделать эти хакеры/какие риски есть, но я хотел бы знать, как они это делают в целом. На этой ноте, если кто-нибудь может просветить меня по следующим пунктам, я был бы весьма признателен:как они это делают?
Packet нюхают: Я знаю, что пакеты могут быть понюхал и проанализированы, но как они это делают? я понял, что для этого необходимо, чтобы фактическое программное обеспечение работало на самом сервере, так как для этого нужен доступ к сетевой карте, чтобы это сделать ... это точно? Если нет, то как они могут удаленно захватывать входящие пакеты на сервер без прямого доступа к этому ящику?
Съемка сеанса: Еще раз я смущен. Я знаю, что они могут это сделать, но как? Идентификатор сеанса является проблемой самого сервера, а затем возвращается в браузер на основе чего? IP-адрес вызывающего абонента? MAC-адрес? что используются этими хакерами для захвата идентификатора сеанса из веб-сессии? это программное обеспечение на зараженном компьютере?
Site Hijacking: опять же, я знаю, что они могут это сделать, но из моих текущих знаний это означало бы, что они должны были захватить/заразить сервер публикации DNS и перенаправить запросы для этого сайта на их выбор IP-адресов адрес ... снова: это точная?
Угон сервера: как это возможно? как открыть открытый порт, например, разрешить любому хакеру получить полноценный доступ к ящику, чтобы они могли заразить его или установить часть программного обеспечения, которое позволило бы включить 1, 2 и 3 выше? Мое настоящее понимание заключается в том, что порты используются для связи, но что, если какое-либо программное обеспечение/служба не контролирует этот порт и не ждет команд, ничего из этого порта не будет открыто ... это точно? и если да, то почему так важно уделять закрытию портов и тому подобное?
Захват некоторых супер безопасных сайтов: я работаю каждый день с учетом безопасности и постоянно использую такие вещи, как: SSL, RSA, SHA512, SSL TOKENS, ограничение IP и т. Д. ... мой вопрос: как в crapper они ВСЕ ЕЩЕ МОГУТ войти в игру со всеми этими вещами?
Я знаю, что это много, но мне действительно интересно и хочу, чтобы мои знания о безопасности были на следующем уровне. Если вы разработчик с таким же мышлением, как и я, у вас есть проблемы, просто используя некоторую заранее созданную библиотеку или элемент управления, не зная, что он делает в фоновом режиме, и вы поймете, почему я не счастлив, просто зная, какой протоколов, библиотек или методов шифрования.
Знай врага, верно?
http://security.stackexchange.com/ вероятно, лучше подходит для этого. –