2010-11-28 17 views
8

Angenommen, ich habe mein Bestes versucht, um sicheren Code schreiben: Datenbank ist nicht einfach für SQL-Injektion, die Ausgabe wird von XSS gefiltert, und andere. Die nächste Frage ist, wie kann ich verfolgen, dass jemand versucht hat, eine Website zu hacken. Was kann ein Entwickler tun, der nicht dazu verpflichtet ist, Protokolle aller URL-Anfragen zu lesen, die auf seine Website kamen? (Nicht dass ich das überhaupt kann).Wie verfolgen Hacking-Versuche auf einer Website

Ich verwende PHP, also sind PHP-spezifische Tools oder Antworten willkommen.

+2

ich denke an webmasters.stackexchange.com Sie erhalten b etter Antworten – Svisstack

+0

@Svisstack stimme ich zu. – kzh

Antwort

2

Versuchen Sie, Protokolle (z. B. Apache) auf Ihre Website zu loggen, gruppieren sie zu Gruppen mit gleichen Aufzeichnungen (Abfragen) aber von verschiedenen IP-Adressen, und erhalten Sie diese Liste mit der Reihenfolge von Anzahl Unfälle aufsteigend, dann erhalten Sie Unerwartete Abfragen auf Ihre Website, dann haben Sie leicht manuell Einblick in diese und bekommen einige versuchen von einem Tacks.

Sie können diesen Prozess nicht automatisieren,, weil dies einen Code "undefined Verhalten" sucht.

1

Wenn es eine einfache einfache Antwort dafür gäbe, wäre das Sicherheitsgeschäft nicht mehr betriebsbereit.

Sie könnten verdächtiges Verhalten protokollieren (versuchen, auf Dateien zuzugreifen, die nicht vorhanden sind, viele Anmeldungen fehlgeschlagen von der gleichen IP usw.).

3

Offensichtliche - lesen Sie die Systemprotokolle

Nicht so offensichtlich - Installieren Sie diese: https://github.com/PHPIDS/PHPIDS

gefunden, dass Website vor einiger Zeit, und da Sie auf PHP sind glaube ich, dass Sie die Demo lieben;)

+0

Sieht interessant aus, danke für das Zeigen von PHP IDS. –

1

Sie können nie einen Angriff verfolgen, der Ihre Sicherheit bestanden hat, weil es genau das getan hat, Best Practice wäre, stellen Sie sicher, dass die Daten senden tatsächlich die Art von Daten ist es sein soll (Numers beeining nr etc) und alles aus von der Ordnary wird in einem txt/Datenbank gespeichert oder was auch immer Sie finden passen f

1

Lesen Sie die Protokolle.

Die meisten dummen Hackversuche versuchen, auf einige Domains zuzugreifen oder SQL-Injektionen auszuführen.

Suchen Sie nach ...

  • yourdomain.com/admin
  • yourdomain.com/wp-admin
  • yourdomain.com/administrator
  • yourdomain.com/?q=“OR 1 = 1

etc ...

Verwandte Themen