Słowniczek obejmuje terminy techniczne, do których odwołuje się dokumentacja dotycząca zabezpieczeń.
- Uprawnienia administratora
- Najwyższy poziom uprawnień konta w systemie. Te uprawnienia pozwalają na wykonywanie takich czynności jak usunięcie całej witryny, resetowanie haseł czy przesyłanie plików.
- Talerz
- Program zainstalowany w systemie, który pozwala ominąć mechanizmy uwierzytelniania i utrzymać dostęp hakera do systemu.
- Maskowanie
Sposób przedstawiania użytkownikom i wyszukiwarkom innych treści lub adresów URL.
Na przykład skrypty dynamiczne i reguły
.htaccess
mogą zwracać kody stanu na podstawie przetwarzanych żądań. Hakerzy wykorzystują maskowanie do ukrycia swojej ścieżki, zwracając kod błędu 404 lub 500 do określonych adresów IP lub przeglądarek, podczas gdy spam jest przesyłany na inne adresy IP lub przeglądarki.- Pliki konfiguracji
Pliki, które przechowują informacje o witrynach dynamicznych, takie jak lokalizacja bazy danych czy dane logowania.
- System zarządzania treścią (CMS)
Pakiety oprogramowania, które pomagają użytkownikom tworzyć i edytować witryny. Są to na przykład WordPress, Drupal i Joomla!, ale jest ich wiele, w tym niektóre utworzone na zamówienie.
- Specjaliści od kryminalistyki cyfrowej
Osoby lub zespoły, które mogą pomóc Ci wyczyścić witrynę i ustalić, w jaki sposób została ona przejęta.
- Statyczna strona internetowa
Strona internetowa składająca się z jednego, niezmiennego pliku zawierającego treść strony.
- Dynamiczna strona internetowa
Strona internetowa wykorzystująca skrypty i szablony do generowania treści. Generuje je ponownie przy każdym żądaniu tej strony.
eval()
Funkcja PHP i JavaScript, która ocenia ciąg znaków i zwraca wynik. Odradzamy korzystanie z funkcji eval w witrynach, gdzie użytkownicy stykają się z danymi użytkowników, ponieważ mogą one łatwo włamać się do złośliwego kodu (np. przez wstrzyknięcie szkodliwych poleceń PHP).
- Protokół FTP (File Transfer Protocol)
Protokół używany do przesyłania plików między komputerami.
- Ukryte pliki
Pliki, które nie są domyślnie wyświetlane w katalogu. Zwykle pliki takie jak
.htaccess
są ukryte, aby chronić ważne informacje przed przypadkową modyfikacją. Aby wyświetlać i edytować ukryte pliki, musisz skonfigurować system plików.- Kody stanu HTTP
Ustandaryzowane odpowiedzi zwracane przez serwery WWW razem z treścią, gdy użytkownik próbuje wejść w interakcję ze stroną, np. podczas wczytywania strony lub przesyłania komentarza. Kody te pomagają użytkownikom zrozumieć, jak witryna odpowiada, lub rozpoznać błędy. Pełna lista kodów stanu i ich znaczenia znajduje się na stronie kodów stanu World Wide Web Consortium.
- iFrame
Kod, który umożliwia wyświetlanie treści z jednej strony na innej. Ukryte elementy iframe to typowa metoda stosowana przez hakerów do przekierowywania użytkowników na swoje witryny.
- Plik logu
Pliki, w których serwery WWW rejestrują żądania użytkownika, aby śledzić wszystkie działania wykonywane na serwerze. Pliki dziennika pozwalają rozpoznać próby hakerów i podejrzany ruch w witrynie.
- Ochrona przed
Wszelkie programy stworzone z myślą o wyrządzeniu szkód na komputerze i w zainstalowanych na nim aplikacjach lub zaszkodzenia użytkownikom. Więcej informacji znajdziesz w artykule Złośliwe i niechciane oprogramowanie.
- Zaciemnianie kodu
Taktyczni hakerzy wprowadzają w błąd osoby interpretujące ich kod, sprawiając, że jest on trudniejszy do odczytania. Typowe metody zaciemniania kodu stosowane przez hakerów to: zastępowanie znaków, celowe mylenie nazw zmiennych, stosowanie takich sposobów kodowania jak
base64
,rot13
,gzip
, kodowanie adresów URL, kodowanie szesnastkowe lub kombinacja tych metod. Niektóre metody zaciemniania kodu, takie jakbase64
igzip
, są również używane do kompresowania i ukrywania dużych ilości kodu, np. całych powłok internetowych.- Wyłudzanie informacji (phishing)
Rodzaj inżynierii społecznej, która polega na nakłonieniu użytkowników do ujawnienia poufnych informacji, np. nazw użytkowników lub haseł, udając dane z zaufanego źródła. Wyłudzacz informacji może na przykład wysłać do potencjalnej ofiary e-maila, podszywając się pod bank i poprosić o dane logowania do konta bankowego. Więcej informacji znajdziesz w artykule Zapobieganie próbom wyłudzenia informacji i zgłaszanie takich ataków.
- Search Console
Bezpłatna usługa Google, która ułatwia monitorowanie i utrzymywanie obecności witryny w wynikach wyszukiwania Google. Google korzysta też z Search Console, aby informować właścicieli witryn o problemach. Więcej dowiesz się z artykułu Search Console – informacje.
- Mapa witryny
Plik zawierający listę stron w witrynie, który informuje wyszukiwarki o układzie treści w witrynie. Aby dowiedzieć się więcej, przeczytaj artykuł o mapach witryn.
- Inżynieria społeczna
Technika uzyskiwania dostępu do informacji poufnych lub kontroli nad nimi poprzez skłanianie użytkowników do przyznania dostępu zamiast bezpośredniego ataku na kod. Wyłudzanie informacji (phishing) to jedna z najczęstszych form inżynierii społecznej. Więcej informacji znajdziesz w artykule Inżynieria społeczna (strony wyłudzające informacje i witryny wprowadzające w błąd).
- Nagłe zwiększenie ruchu
Nagły lub nieoczekiwany wzrost natężenia ruchu w witrynie.
- Uwierzytelnianie dwuskładnikowe
Mechanizm zabezpieczający logowanie na konto, wymagający co najmniej dwóch tokenów uwierzytelniających. Na przykład użytkownik korzystający z uwierzytelniania dwuskładnikowego może potrzebować zarówno hasła, jak i kodu zabezpieczającego otrzymanego w SMS-ie, aby uzyskać dostęp do swojego konta.
- Usługi hostingowe
Usługa, która zapewnia użytkownikom miejsce na przechowywanie ich witryn na serwerze WWW, np. Witryny Google. W zależności od usługi mogą być dostępne dodatkowe funkcje lub narzędzia.
- Języki skryptowe stosowane przy tworzeniu stron
Języki kodowania są często stosowane razem z kodem HTML w celu dodania dodatkowych funkcji do witryny, takich jak przetwarzanie formularzy, moderowanie komentarzy czy specjalne efekty wizualne. W przewodnikach dotyczących przywracania korzystają z języka skryptów w odniesieniu do języka PHP lub JavaScript.
PHP to język skryptów działający po stronie serwera, co oznacza, że serwer WWW interpretuje i wykonuje polecenia. JavaScript to głównie język po stronie klienta, co oznacza, że to przeglądarka użytkownika interpretuje i wykonuje polecenia.
- Serwer WWW
Komputer i oprogramowanie, które hostuje strony internetowe i inne pliki związane z witryną oraz nimi zarządza.
- Powłoka internetowa
Skrypt tajny, który umożliwia hakerom utrzymanie dostępu do serwera.
- Spam internetowy
oszukańcze metody optymalizacji witryn pod kątem wyszukiwarek (SEO) lub treści spamerskie, które mają na celu poprawę pozycji lub popularności witryny przez oszukiwanie i manipulowanie wyszukiwarkami.