Topic > Attacchi alle applicazioni server Web - 777

Introduzione Esistono più vulnerabilità delle applicazioni Web di quante si possano contare e sono diventate così diffuse che la maggior parte dei siti di hacking dispone di strumenti che è possibile scaricare per cercare, trovare e sfruttare queste vulnerabilità. Ciò rende molto facile anche per un hacker alle prime armi sfruttare questi difetti. Le tre vulnerabilità e attacchi comuni delle applicazioni Web sono i seguenti: enumerazione del nome utente, errata configurazione della sicurezza e SQL Injection. Tre vulnerabilità e attacchi comuni delle applicazioni Web L'enumerazione del nome utente è la mia prima vulnerabilità e/o attacco comune delle applicazioni Web. Questo tipo di attacco è uno script di convalida del backend che aiuta un utente malintenzionato a determinare se un nome utente è corretto o meno. Questa vulnerabilità apre le porte a un utente malintenzionato consentendogli di testare diversi nomi utente per individuare quelli validi. Gli aggressori utilizzano spesso nomi utente e password predefiniti come admin/admin, ecc. Alcune strategie di mitigazione che possono aiutare a ridurre al minimo questo tipo di attacchi potrebbero essere quella di limitare la quantità di tentativi falliti che possono essere eseguiti, oltre a garantire che i nomi utente e le password predefiniti siano modificato e mai utilizzato nei sistemi di produzione. (Cobb, 2011) L'errata configurazione della sicurezza è la mia seconda vulnerabilità e/o attacco comune alle applicazioni Web. Se un'infrastruttura di rete supporta qualsiasi tipo di applicazione Web in esecuzione su database, firewall e server, è necessario che siano configurate e mantenute in modo più sicuro. Alcune strategie di mitigazione potrebbero includere una configurazione con la quantità minima di privilegi impostati. Assicurarsi che gli utenti siano adeguatamente formati. Potrebbe anche essere utile eseguire alcuni test di penetrazione per determinare se le applicazioni Web possono essere configurate in modo sicuro e in grado di resistere...... in mezzo alla carta......violenze della legge. Più leggi creerà il governo federale per tentare di regolamentare Internet, maggiori saranno gli attacchi a cui sarà esposto. (O'Keefe, 2012) Works Cited Cobb, M. (2011), Cinque vulnerabilità comuni delle applicazioni Web e come evitarle, Estratto il 17 gennaio 2014 da http://searchsecurity.techtarget.com/tip/Five-common- Vulnerabilità-delle-applicazioni-web-e-come-evitarleKennedy, S. (2005). Vulnerabilità comuni delle applicazioni web, recuperato il 17 gennaio 2014 da, http://www.isaca.org/Journal/Past-Issues/2005/Volume-4/Pages/Common-Web-Application-Vulnerabilities1.aspxO'Keefe, E. (2012), Come è stato attaccato il sito web del Dipartimento di Giustizia? , Estratto il 17 gennaio 2014, http://www.washingtonpost.com/blogs/federal-eye/post/how-was-the-justice%20department-web-site%20attacked/2012/01/19/gIQA6EGHDQ_blog. html?wpisrc=nl_fedinsider