Słowniczek pojęć zaatakowanych przez hakerów

Słowniczek obejmuje terminy techniczne, do których odwołuje się dokumentacja dotycząca zabezpieczeń.

Uprawnienia administratora
Najwyższy poziom uprawnień konta w systemie. Te uprawnienia pozwalają na wykonywanie takich czynności jak usunięcie całej witryny, resetowanie haseł czy przesyłanie plików.
Talerz
Program zainstalowany w systemie, który pozwala ominąć mechanizmy uwierzytelniania i utrzymać dostęp hakera do systemu.
Maskowanie

Sposób przedstawiania użytkownikom i wyszukiwarkom innych treści lub adresów URL.

Na przykład skrypty dynamiczne i reguły .htaccess mogą zwracać kody stanu na podstawie przetwarzanych żądań. Hakerzy wykorzystują maskowanie do ukrycia swojej ścieżki, zwracając kod błędu 404 lub 500 do określonych adresów IP lub przeglądarek, podczas gdy spam jest przesyłany na inne adresy IP lub przeglądarki.

Pliki konfiguracji

Pliki, które przechowują informacje o witrynach dynamicznych, takie jak lokalizacja bazy danych czy dane logowania.

System zarządzania treścią (CMS)

Pakiety oprogramowania, które pomagają użytkownikom tworzyć i edytować witryny. Są to na przykład WordPress, Drupal i Joomla!, ale jest ich wiele, w tym niektóre utworzone na zamówienie.

Specjaliści od kryminalistyki cyfrowej

Osoby lub zespoły, które mogą pomóc Ci wyczyścić witrynę i ustalić, w jaki sposób została ona przejęta.

Statyczna strona internetowa

Strona internetowa składająca się z jednego, niezmiennego pliku zawierającego treść strony.

Dynamiczna strona internetowa

Strona internetowa wykorzystująca skrypty i szablony do generowania treści. Generuje je ponownie przy każdym żądaniu tej strony.

eval()

Funkcja PHP i JavaScript, która ocenia ciąg znaków i zwraca wynik. Odradzamy korzystanie z funkcji eval w witrynach, gdzie użytkownicy stykają się z danymi użytkowników, ponieważ mogą one łatwo włamać się do złośliwego kodu (np. przez wstrzyknięcie szkodliwych poleceń PHP).

Protokół FTP (File Transfer Protocol)

Protokół używany do przesyłania plików między komputerami.

Ukryte pliki

Pliki, które nie są domyślnie wyświetlane w katalogu. Zwykle pliki takie jak .htaccess są ukryte, aby chronić ważne informacje przed przypadkową modyfikacją. Aby wyświetlać i edytować ukryte pliki, musisz skonfigurować system plików.

Kody stanu HTTP

Ustandaryzowane odpowiedzi zwracane przez serwery WWW razem z treścią, gdy użytkownik próbuje wejść w interakcję ze stroną, np. podczas wczytywania strony lub przesyłania komentarza. Kody te pomagają użytkownikom zrozumieć, jak witryna odpowiada, lub rozpoznać błędy. Pełna lista kodów stanu i ich znaczenia znajduje się na stronie kodów stanu World Wide Web Consortium.

iFrame

Kod, który umożliwia wyświetlanie treści z jednej strony na innej. Ukryte elementy iframe to typowa metoda stosowana przez hakerów do przekierowywania użytkowników na swoje witryny.

Plik logu

Pliki, w których serwery WWW rejestrują żądania użytkownika, aby śledzić wszystkie działania wykonywane na serwerze. Pliki dziennika pozwalają rozpoznać próby hakerów i podejrzany ruch w witrynie.

Ochrona przed

Wszelkie programy stworzone z myślą o wyrządzeniu szkód na komputerze i w zainstalowanych na nim aplikacjach lub zaszkodzenia użytkownikom. Więcej informacji znajdziesz w artykule Złośliwe i niechciane oprogramowanie.

Zaciemnianie kodu

Taktyczni hakerzy wprowadzają w błąd osoby interpretujące ich kod, sprawiając, że jest on trudniejszy do odczytania. Typowe metody zaciemniania kodu stosowane przez hakerów to: zastępowanie znaków, celowe mylenie nazw zmiennych, stosowanie takich sposobów kodowania jak base64, rot13, gzip, kodowanie adresów URL, kodowanie szesnastkowe lub kombinacja tych metod. Niektóre metody zaciemniania kodu, takie jak base64 i gzip, są również używane do kompresowania i ukrywania dużych ilości kodu, np. całych powłok internetowych.

Wyłudzanie informacji (phishing)

Rodzaj inżynierii społecznej, która polega na nakłonieniu użytkowników do ujawnienia poufnych informacji, np. nazw użytkowników lub haseł, udając dane z zaufanego źródła. Wyłudzacz informacji może na przykład wysłać do potencjalnej ofiary e-maila, podszywając się pod bank i poprosić o dane logowania do konta bankowego. Więcej informacji znajdziesz w artykule Zapobieganie próbom wyłudzenia informacji i zgłaszanie takich ataków.

Search Console

Bezpłatna usługa Google, która ułatwia monitorowanie i utrzymywanie obecności witryny w wynikach wyszukiwania Google. Google korzysta też z Search Console, aby informować właścicieli witryn o problemach. Więcej dowiesz się z artykułu Search Console – informacje.

Mapa witryny

Plik zawierający listę stron w witrynie, który informuje wyszukiwarki o układzie treści w witrynie. Aby dowiedzieć się więcej, przeczytaj artykuł o mapach witryn.

Inżynieria społeczna

Technika uzyskiwania dostępu do informacji poufnych lub kontroli nad nimi poprzez skłanianie użytkowników do przyznania dostępu zamiast bezpośredniego ataku na kod. Wyłudzanie informacji (phishing) to jedna z najczęstszych form inżynierii społecznej. Więcej informacji znajdziesz w artykule Inżynieria społeczna (strony wyłudzające informacje i witryny wprowadzające w błąd).

Nagłe zwiększenie ruchu

Nagły lub nieoczekiwany wzrost natężenia ruchu w witrynie.

Uwierzytelnianie dwuskładnikowe

Mechanizm zabezpieczający logowanie na konto, wymagający co najmniej dwóch tokenów uwierzytelniających. Na przykład użytkownik korzystający z uwierzytelniania dwuskładnikowego może potrzebować zarówno hasła, jak i kodu zabezpieczającego otrzymanego w SMS-ie, aby uzyskać dostęp do swojego konta.

Usługi hostingowe

Usługa, która zapewnia użytkownikom miejsce na przechowywanie ich witryn na serwerze WWW, np. Witryny Google. W zależności od usługi mogą być dostępne dodatkowe funkcje lub narzędzia.

Języki skryptowe stosowane przy tworzeniu stron

Języki kodowania są często stosowane razem z kodem HTML w celu dodania dodatkowych funkcji do witryny, takich jak przetwarzanie formularzy, moderowanie komentarzy czy specjalne efekty wizualne. W przewodnikach dotyczących przywracania korzystają z języka skryptów w odniesieniu do języka PHP lub JavaScript.

PHP to język skryptów działający po stronie serwera, co oznacza, że serwer WWW interpretuje i wykonuje polecenia. JavaScript to głównie język po stronie klienta, co oznacza, że to przeglądarka użytkownika interpretuje i wykonuje polecenia.

Serwer WWW

Komputer i oprogramowanie, które hostuje strony internetowe i inne pliki związane z witryną oraz nimi zarządza.

Powłoka internetowa

Skrypt tajny, który umożliwia hakerom utrzymanie dostępu do serwera.

Spam internetowy

oszukańcze metody optymalizacji witryn pod kątem wyszukiwarek (SEO) lub treści spamerskie, które mają na celu poprawę pozycji lub popularności witryny przez oszukiwanie i manipulowanie wyszukiwarkami.