TietokoneetTurvallisuus

Haavoittuvuuksia sivustoja. Verkkosivuilla tarkistaminen. Ohjelma skannaa sivuston haavoittuvuuksien

sivusto tietoturvaongelma ei ole koskaan ollut niin voimakasta kuin 21. vuosisadalla. Tietenkin tämä johtuu kattava Internetin leviäminen lähes kaikilla toimialoilla ja aloilla. Joka päivä, hakkereita ja tietoturva-asiantuntijat löytyi muutamia uusia haavoittuvuuksia sivustoja. Monet heistä ovat välittömästi suljettujen omistajat ja rakennuttajat, mutta jotkut ovat edelleen sellaisenaan. Jota käytetään hyökkääjät. Mutta käyttäen hakkeroitu sivusto voi aiheuttaa suurta vahinkoa sekä sen käyttäjien ja palvelimia, joihin se on sijoitettu.

Työmailla haavoittuvuuksia

Kun luot Web-sivuja käyttävät paljon elektronisten tekniikoiden. Jotkut ovat kehittyneempiä ja aikaa testattu, ja jotkut ovat uusia eikä niitä ole kuluneet. Joka tapauksessa on runsaasti lajikkeita sivustoja heikkoudet:

  • XSS. Jokaisella sivustolla on pieni muoto. Ne auttavat käyttäjiä syöttää tietoja ja saada tuloksen, rekisteröinti suoritetaan tai lähettää viestejä. Korvaaminen muodossa erityistä arvot voivat laukaista suorittamisen tietyn käsikirjoituksen, joka voi aiheuttaa rikkoo koskemattomuuteen ja vaarantamatta tietoja.
  • SQL-injektio. Hyvin yleinen ja tehokas tapa päästä luottamuksellisiin tietoihin. Tämä voi tapahtua joko osoitekenttään, kautta tai muodossa. Prosessi suoritetaan korvaamalla arvoja, joita ei voida suodattaa skriptit ja hakemaan tietokannasta. Ja joka tuntee se voi aiheuttaa tietoturvaloukkauksia.

  • HTML-virhe. Lähes sama kuin XSS, mutta ei upotettu koodin, ja HTML.
  • Haavoittuvuus sivustoja liittyy sijoittamista tiedostojen ja hakemistojen oletussijainnit. Esimerkiksi tietäen rakenne verkkosivujen pääsee hallintapaneeli koodia.
  • Puutteellinen suoja asennuksen käyttöjärjestelmän palvelimelle. Jos jokin haavoittuvuus on läsnä, niin hyökkääjä pitäisi pystyä suorittamaan mielivaltaista koodia.
  • Huono salasanoja. Yksi selvimmistä haavoittuvuuksia sivustot - käyttävät heikkoa arvot suojaamaan tiliään. Varsinkin jos se on ylläpitäjä.
  • Puskurin ylivuoto. Sitä käytetään vaihdettaessa tietoja muistista, niin että voit tehdä omia säätöjä. Se syntyy, kun osallistumista epätäydellinen ohjelmiston.
  • Korvaa sivustosi osioihin. Recreating tarkka kopio sivuston kirjautumalla käyttäjälle, joka ei voi epäilty temppu ja anna henkilötietosi, jonkin ajan kulkee hyökkääjä.
  • Palvelunestohyökkäyksen. Yleensä tämä termi on ymmärrettävä hyökkäys palvelimelta, kun se vastaanottaa suuren määrän pyyntöjä, jotka eivät voi käsitellä, ja yksinkertaisesti "putoaa" tai ei kykene palvelemaan nämä käyttäjät. Haavoittuvuus on se, että IP-suodatin ei ole määritetty kunnolla.

Haavoittuvuus Scan Site

Turvallisuusasiantuntijoiden suoritti erityisen tarkastuksen web voimavara virheitä ja puutteita, jotka voivat johtaa halkeilua. Tällainen tarkastus sivuston nimeltä pentesting. Prosessi analysoi lähdekoodin käyttämä CMS, läsnäolo herkkien moduulien ja monia muita mielenkiintoisia testejä.

SQL-injektio

Tämän tyyppinen koe sivuston määrittää, onko kirjoitus suodattaa vastaanotetut arvot valmistuksessa pyyntöjen tietokantaan. Suorittaa yksinkertainen testi voi olla käsin. Miten löytää SQL haavoittuvuus sivustosta? Joka käsitellään.

Esimerkiksi on päällä minun-sayt.rf. Etusivullaan on luettelo. Menemättä sen, et löytyy osoitekenttään jotain mun-sayt.rf /? PRODUCT_ID = 1. On todennäköistä, että tämä on pyyntö tietokantaan. Löytää sivusto haavoittuvuuksia voi ensin yrittää korvata rivillä tarjouksen saatuaan. Tämän seurauksena olisi miinojen sayt.rf /? PRODUCT_ID = 1'. Jos painat "Enter" -painiketta sivun virheilmoitus, haavoittuvuus.

Nyt voit käyttää erilaisia vaihtoehtoja valittaessa arvoja. Käytetyt yhdistelmä operaattorit poikkeuksia, kommentointi ja monet muut.

XSS

Tämäntyyppinen haavoittuvuutta voi olla kahta tyyppiä - aktiivinen ja passiivinen.

Aktiivinen tarkoittaa, että käyttöönotto koodinpätkä tietokantaan tai tiedosto palvelimelle. Se on vaarallista ja arvaamaton.

Passiivisena liittyy houkutella uhri tiettyyn sivuston osoite, joka sisältää haitallista koodia.

Käyttämällä XSS hyökkääjä voi varastaa evästeet. Ja ne voivat sisältää tärkeitä käyttäjätietoja. Vieläkin kohtalokkaita seurauksia on varastanut istuntoon.

Myös hyökkääjä voi käyttää käsikirjoituksen päällä siten, että muodostuu aikaan lähettämällä se antoi käyttäjän tiedot suoraan käsiin hyökkääjä.

Automatisointi hakuprosessia

Verkosto voi löytää paljon mielenkiintoisia haavoittuvuus skannereita päällä. Jotkut tulevat yksin, jotkut tulevat useita samanlaisia ja sulautetaan yhdeksi kuvaksi, kuten Kali Linux. Jatkossakin tarjota yleiskuvan suosituimmista työkaluja automatisoida keräämällä tietoa haavoittuvuuksista.

Nmap

Helpoin verkkosivuilla haavoittuvuus skanneri, joka voi näyttää tietoja, kuten käyttöjärjestelmän käytetyt portit ja palvelut. Tyypillisiä sovelluksia:

nmap -SS 127.0.0.1, kun sen sijaan paikallinen IP-osoite on tarpeen korvata todellinen testi päällä.

Päätelmäraporttinsa mitä palveluja ovat käynnissä, ja mitkä portit ovat avoinna tällä hetkellä. Näiden tietojen perusteella, voit yrittää käyttää jo tunnistettu haavoittuvuutta.

Seuraavassa on muutamia avaimia nmap skannauksen bias:

  • -A. Aggressiivinen scan että hylätty usein tietoa, mutta se saattaa kestää kauan.
  • -O. Se yrittää tunnistaa käyttöjärjestelmän palvelimella.
  • -D. Väärentää IP-osoite, josta tehdään tarkistus sen, kun tarkastella on mahdotonta palvelinlokit määrittää, missä hyökkäys tapahtui.
  • p. Porttialue. Tarkistetaan useita palveluja varten auki.
  • -S. Sen avulla voit määrittää oikean IP-osoitteen.

WPScan

Tämä ohjelma on skannata sivuston haavoittuvuuksien mukana Kali Linux. Tarkoituksena on tarkistaa verkkosivuihin WordPress CMS. se on kirjoitettu Ruby, joten suorita näin:

Ruby ./wpscan.rb help. Tämä komento näyttää kaikki vaihtoehdot ja kirjaimia.

komentoa voidaan käyttää suorittaa yksinkertainen testi:

Ruby ./wpscan.rb --url some-sayt.ru

Yleensä WPScan - melko helppokäyttöinen apuohjelma testata sivuston "WordPress" haavoittuvuuksia.

Nikto

Ohjelman sivusto tarkistaa haavoittuvuuksia, joka on saatavilla myös Kali Linux. Se tarjoaa tehokkaita valmiuksia kaikessa yksinkertaisuudessaan:

  • Scan-protokollaa HTTP ja HTTPS;
  • ohittaen useita sisäisiä havaitseminen työkalut;
  • useita portilla, jopa ei-standardi alue;
  • tue välityspalvelimia;
  • on mahdollista toteuttaa ja yhteyden laajennuksia.

Aloittaa Nikto tarve järjestelmä on asennettu Perl. Yksinkertaisin analyysi suoritetaan seuraavasti:

Perl nikto.pl -h 192.168.0.1.

Ohjelma voidaan "syöttää" tekstitiedosto, jossa luetellaan WWW-palvelimen osoitteen:

Perl nikto.pl -h file.txt

Tämä työkalu paitsi auttaa turvallisuuden ammattilaisia toteuttamaan Pentest, mutta verkon ylläpitäjät ja resursseja ylläpitää terveyttä sivustoja.

röyhtäyttää Suite

Erittäin tehokas keino tarkistaa paitsi sivustolla, mutta seuranta tahansa verkkoon. On sisäänrakennettu toiminto muutos pyynnöt välitetään testi palvelin. Älykäs skanneri kykenevät automaattisesti etsiä useita erilaisia korjaukset välittömästi. On mahdollista tallentaa tuloksen nykyisen toiminnan ja jatkaa sitä. Joustavuutta paitsi käyttää kolmannen osapuolen laajennuksia, mutta myös kirjoittaa omia.

Hyödyllisyys on oma graafinen käyttöliittymä, joka on epäilemättä kätevä, erityisesti aloitteleville käyttäjille.

SQLmap

Todennäköisesti kätevä ja tehokas työkalu etsii SQL ja XSS haavoittuvuuksia. Listata etuja voidaan ilmaista seuraavasti:

  • Tuki lähes kaikenlaisia tietokannan hallintajärjestelmät;
  • kyky käyttää kuudesta tapoja määrittää hakemuksen ja SQL-injektio;
  • Käyttäjät selättäminen tilassa niiden hash, salasanoja ja muita tietoja.

Ennen SQLmap yleensä ensin löytänyt haavoittuva sivusto kautta dorka - tyhjän kyselyn hakukoneiden avulla voit karsia arvioidun tarvittavat resurssit verkossa.

Silloin sivun osoite siirretään ohjelmaa, ja se tutkii. Onnistuessaan määritelmä haavoittuvuuden avulla voidaan itse ja sen käyttö saada täysi pääsy resurssien.

Webslayer

Pieni apuohjelma, jonka avulla voit hyökätä raa'alla voimalla. Voi "brute force" elämänmuotoja, istunnon parametrit sivuston. Se tukee useita ketjuttaminen, joka vaikuttaa suorituskykyyn on erinomainen. Voit myös valita salasanoja rekursiivisesti sisäkkäisiä sivua. On proxy tuki.

Resursseja tarkkailun

Verkossa on useita työkaluja testata haavoittuvuutta online-sivustoja:

  • coder-diary.ru. Yksinkertainen sivusto testaukseen. Kirjoita vain osoitteen, resurssien ja klikkaa "Tarkista". Haku voi kestää kauan, joten voit määrittää sähköpostiosoitteesi, jotta tulevat lopussa tuloksen suoraan laatikon testissä. on noin 2500 tunnettuja haavoittuvuuksia sivuston.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online-palvelu tarkistaa SSL ja TLS yhtiöltä Symantecin. Se vaatii vain osoitteen, resurssi.
  • https://find-xss.net/scanner/. Hanke on erillinen PHP-tiedosto tarkistaa sivustot haavoittuvuudet tai ZIP-arkisto. Voit määrittää tiedostotyypit skannataan ja symboleja, jotka suojataan tietojen kirjoitus.
  • http://insafety.org/scanner.php. Skanneri testata sivustoja lavalla "1C-Bitrix". Yksinkertainen ja intuitiivinen käyttöliittymä.

Algoritmi skannaus heikkoudet

Tahansa tietoturvan asiantuntija suorittaa tarkistaa yksinkertainen algoritmi:

  1. Aluksi se manuaalisesti tai automaattisilla työkaluilla analysoida, onko verkossa haavoittuvuutta. Jos kyllä, niin se määrittää niiden tyypin.
  2. Lajista riippuen esillä haavoittuvuutta edetään liikkuu. Esimerkiksi, jos tiedämme CMS, valitsemalla sopiva tapa hyökätä. Jos se on SQL-injektio, valittu kyselyitä tietokantaan.
  3. Päätavoitteena on saada etuoikeutettu pääsy hallinnollinen paneeli. Jos se ei ole mahdollista päästä näin, ehkä se kannattaa yrittää muodostaa fake osoitteen käyttöönotto hänen script siirtää myöhemmin uhri.
  4. Jos jokin hyökkäys tai tunkeutuminen epäonnistuu, se alkaa kerätä tietoa: onko olemassa enemmän haavoittuvuus, jotka viat esiintyvät.
  5. Perustuu tietoturvan asiantuntija sanoo sivuston omistaja ongelmista ja niiden korjaamisesta.
  6. Haavoittuvuuksia poistuvat kätensä tai joiden avulla kolmannen osapuolen mestareita.

Muutamia turvallisuusvinkkejä

Ne, jotka ovat itse kehittää omat verkkosivut, joiden avulla tämä yksinkertainen vinkkejä.

Saapuvat tiedot täytyy suodattaa jotta skriptejä tai kyselyjä ei voi suorittaa erillisiä tai antaa tietokannasta.

Monimutkaisia ja vahvoja salasanoja päästä hallintapaneeliin, jotta vältetään mahdollinen raa'alla voimalla.

Jos sivusto perustuu CMS, tarvitset pian todistettu laajennukset, mallit ja moduulit voidaan usein päivittää ja soveltaa. Älä täytä sivuston tarpeettomia osia.

Usein tarkistaa palvelimelta lokit epäilyttävän tapahtumien tai toimia.

Tarkista oman sivuston useita skannereita ja palveluja.

Oikean palvelimen kokoonpano - avain sen vakaan ja turvallisen toiminnan.

Jos mahdollista, käytä SSL-varmenteen. Tämä estää salakuunteluun henkilökohtaisia tai luottamuksellisia tietoja palvelimen ja käyttäjän.

Instrumentit turvallisuutta. On järkevää asentaa tai liittää ohjelmisto estää tunkeutumisen ja ulkoisia uhkia.

johtopäätös

Artikkelissa kääntyi pakkosyöttö, mutta edes se ei riitä kuvaamaan yksityiskohtaisesti kaikessa tietoturvan. Selvitä ongelma tietoturva on tarpeen tutkia paljon materiaalia ja ohjeita. Ja myös oppia joukko työkaluja ja tekniikoita. Voit hakea apua ja neuvoja ammattilaisilta erikoistuneiden yritysten Pentest ja tarkastuksen verkkosivuihin. Vaikka nämä palvelut, ja muuttuu hyvä määrä, kaikki samassa paikassa turvallisuus voi olla paljon kalliimpia taloudellisesti ja maineeseen.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.unansea.com. Theme powered by WordPress.