>Доброго всем времени суток! Срочно нужен совет и квалифицированная помощь!
>Суть проблемы: решил я устроиться на работу сисадмином. Мне дали следующее тестовое
>задание: мне дали адрес сайта конторы, куда я устраиваюсь и
>сказали, что необходимо выявить дырки в безопасности сайта, и сервака, на
>котором он висит, в целом.
Хорошее задание, но как бы тебя не поимели -- проведешь им аудит безопасности сайта на халяву, и привет. Так что осторожнее.
>А хакерством я никогда не занимался ?. Представление о методах взлома и
>защиты от них в целом имею, а вот опыта нет. Причем
>сделать это все надо очень оперативно – до завтра.
>Напишите, что и как делать, помогите!
>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на
>php.
пункт первый: организационные вопросы. Через whois проверяешь владельца домена, на котором висит сайт, если домен зарегистрирован на частное лицо или хостера/провайдера, то есть повод насторожиться -- владелец домена в любой момент может забрать домен себе и перенаправить куда-нибудь еще.
далее выясняешь версию ПО и сканируешь порты:
lynx -head -dump http://www.site.ru
nmap -O -sT www.site.ru
Лезешь на security.nnov.ru проверять известные дырки в найденном ПО, затем дейтвуешь по обстоятельствам.
Внимательно анализируешь сам сайт на предмет возможных дырок. Обычно дыры появляются из-за недосмотра программиста. Если сайт сделан самостоятельно (силами племянника генерального директора или маленькой, но гордой веб-студии, понапихавшей свой копирайт во все мета-заголовки), велик шанс что-нибудь интересное найти. Часто остается закомментированный отладочный мусор в исходном коде сайта, некорректно обрабатываются переменные, слишком много доверяют данным из форм (однажды видел сайт, где в форме в поле hidden был указан адрес получателя) -- почитай всякие ксакеп.ру на предмет инфы по скрипт-киддингу.