ComputereSikkerhed

Sårbarheder websteder. Website Kontrol. Program til at scanne sitet for sårbarheder

hjemmeside sikkerhedsproblem har aldrig været så akut som i det 21. århundrede. Selvfølgelig er dette skyldes den omfattende udbredelse af internettet i næsten alle brancher og områder. Hver dag, hackere og sikkerhedseksperter fundet et par nye sårbarheder sites. Mange af dem er umiddelbart lukkede ejere og udviklere, men nogle forbliver som den er. Som bruges af angriberne. Men ved hjælp af en hacket websted kan forårsage stor skade på både sine brugere og servere, som den er opstaldet.

Typer af lokaliteter sårbarheder

Når du opretter websider, der bruges af en masse relaterede elektroniske teknologier. Nogle er sofistikeret og tid-testet, og nogle er nye og er ikke blevet slidt. Under alle omstændigheder er der masser af sorter af sider for sårbarheder:

  • XSS. Hvert sted har en lille formular. De hjælper brugerne indtaster data og få et resultat, registrering udføres eller sende meddelelser. Substitution i form af særlige værdier kan udløse udførelsen af en vis script, som kan forårsage et brud på integriteten af stedet og kompromitterende data.
  • SQL-injektion. En meget almindelig og effektiv måde at få adgang til fortrolige data. Dette kan ske enten gennem adresselinjen, eller via formularen. Fremgangsmåden udføres ved at substituere de værdier, der ikke kan filtreres scripts og forespørge databasen. Og med den rette viden kan det forårsage et brud på sikkerheden.

  • HTML-fejl. Stort set den samme som for den XSS, men ikke indlejret script-kode, og HTML.
  • Sårbarheden af lokaliteter, der er forbundet med placeringen af filer og mapper i standard steder. For eksempel, at kende strukturen af websider, kan du nå administrationen panelet kode.
  • Utilstrækkelig beskyttelse af opsætningen af operativsystemet på serveren. Hvis nogen, sårbarheden er til stede, så angriberen skal kunne udføre vilkårlig kode.
  • Dårlige passwords. En af de mest oplagte sårbarheder steder - brug svage værdier for at beskytte deres konto. Især hvis det er en administrator.
  • Buffer overflow. Det bruges ved udskiftning af data fra hukommelsen, så du kan lave deres egne justeringer. Det sker, når inddragelsen af ufuldkomne software.
  • Udskiftning af dele af dit websted. Genskabelse en nøjagtig kopi af hjemmesiden ved at logge på den bruger, der ikke kan mistænkes et trick og indtaste dine personlige oplysninger, efter nogen tid der går angriber.
  • Denial of service. Generelt dette udtryk forstås angrebet på serveren, når den modtager et stort antal anmodninger, der ikke kan håndtere, og blot "dråber" eller bliver ude af stand til at tjene disse brugere. Sårbarheden ligger i det faktum, at en IP-filter ikke er konfigureret korrekt.

Sårbarhedsscanning site

Sikkerhed specialister gennemført en særlig revision af web-ressource for fejl og mangler, der kan føre til revnedannelse. En sådan kontrol websted kaldet pentesting. Processen analyserer kildekoden bruges af CMS, tilstedeværelsen af følsomme moduler og mange andre interessante tests.

SQL-injektion

Denne type test site afgør, om scriptet filtrerer de modtagne værdier i udarbejdelsen af anmodninger til databasen. Foretage en simpel test kan være manuelt. Sådan finder SQL sårbarhed på sitet? Hvem vil blive drøftet.

For eksempel er der et site min-sayt.rf. På forsiden har et katalog. At gå ind i det, kan du finde i adresselinjen noget ligesom min-sayt.rf /? PRODUCT_ID = 1. Det er sandsynligt, at dette er en anmodning til databasen. At finde et websted sårbarheder kan først prøve at erstatte i rækken ét tilbud. Som et resultat, bør være miner sayt.rf /? PRODUCT_ID = 1'. Hvis du trykker på knappen "Enter" på siden, en fejlmeddelelse, eksisterer sårbarheden.

Nu kan du bruge forskellige muligheder for valg af værdier. Brugt kombination operatører undtagelser, kommentere og mange andre.

XSS

Denne type sårbarhed kan være af to typer - aktive og passive.

Aktiv betyder indførelsen af et stykke kode i databasen eller i filen på serveren. Det er mere farlig og uforudsigelig.

Passiv tilstand involverer lokke offeret til en bestemt adresse på det websted, der indeholder skadelig kode.

Brug XSS angriber kunne stjæle cookies. Og de kan indeholde vigtige brugerdata. Endnu mere alvorlige konsekvenser har stjålet session.

Også, kan angriberen bruge scriptet på sitet således at der dannes på det tidspunkt, at sende det gav brugeren oplysningerne direkte i hænderne på en hacker.

Automatisering af søgeprocessen

Netværket kan finde en masse interessante sårbarhed scannere site. Nogle kommer alene, nogle kommer med flere lignende og fusioneret ind i et enkelt billede, ligesom Kali Linux. Vil fortsætte med at give et overblik over de mest populære værktøjer til at automatisere processen med at indsamle oplysninger om sårbarheder.

Nmap

Den nemmeste hjemmeside sårbarhed scanner, der kan vise detaljer som det anvendte operativsystem havne og tjenester. Typiske anvendelser:

Nmap -SS 127.0.0.1, hvor der i stedet for den lokale IP-adresse er nødvendig for at erstatte den virkelige prøve stedet.

Konklusion rapport om, hvilke tjenester der kører på det, og hvilke porte er åbne på dette tidspunkt. Baseret på disse oplysninger, kan du prøve at bruge allerede identificeret sårbarhed.

Her er et par nøgler til en nmap scanning skævhed:

  • -A. Aggressiv scanning, der dumpede en masse information, men det kan tage lang tid.
  • -O. Det forsøger at identificere det anvendte operativsystem på din server.
  • -D. Spoof en IP-adresse, hvorfra der foretages en kontrol til, når du ser det var umuligt at serverlogs at bestemme, hvor angrebet fandt sted.
  • -p. Rækken af havne. Kontrol flere tjenester til åben.
  • -S. Det giver dig mulighed for at angive den korrekte IP-adresse.

WPScan

Dette program er at scanne stedet for sårbarheder indgår i Kali Linux-distribution. Designet til at kontrollere webressourcer på WordPress CMS. det er skrevet i Ruby, så køre på denne måde:

ruby ./wpscan.rb --help. Denne kommando vil vise alle de tilgængelige muligheder og bogstaver.

Kommandoen kan bruges til at køre en simpel test:

rubin ./wpscan.rb --url some-sayt.ru

Generelt WPScan - temmelig nem at bruge værktøjet til at teste dit websted på "wordpress" sårbarheder.

Nikto

Program websted kontrol for sårbarheder, som også er tilgængelig i Kali Linux-distribution. Det giver effektive funktioner for al sin enkelhed:

  • Scan protokol med HTTP og HTTPS;
  • forbigå mange indbyggede detektionsværktøjer;
  • multipel port scanning, selv i ikke-standardprogram;
  • understøtte brugen af proxy-servere;
  • det er muligt at implementere og tilslutning plug-ins.

For at starte Nikto behov til systemet er blevet installeret perl. Den enkleste analyse udføres som følger:

perl nikto.pl -h 192.168.0.1.

Programmet kan "fødes" en tekstfil, der viser den webserver adresse:

perl nikto.pl -h file.txt

Dette værktøj vil ikke kun hjælpe sikkerhedsfolk til at gennemføre Pentest, men netværksadministratorer og ressourcer til at opretholde de sundhedsmæssige sites.

bøvs Suite

Et meget effektivt redskab til at kontrollere ikke kun stedet, men overvågning af alle netværk. Har en indbygget funktion af ændringen anmodninger blev videregivet test-serveren. Smart scanner er i stand til automatisk at søge efter flere typer af sårbarheder på en gang. Det er muligt at gemme resultatet af de nuværende aktiviteter og derefter genoptage den. Fleksibilitet til ikke kun at bruge tredjeparts plug-ins, men også at skrive din egen.

Den nytte har sin egen grafiske brugergrænseflade, som uden tvivl er praktisk, især for nybegyndere.

SQLmap

Sandsynligvis den mest bekvemme og kraftfuldt værktøj til at søge SQL og XSS sårbarheder. Liste sine fordele kan udtrykkes som:

  • Støtte næsten alle former for database management systemer;
  • evnen til at anvende seks grundlæggende måder at bestemme anvendelsen og SQL-injektion;
  • Brugere sprænge tilstand, deres hashes, adgangskoder og andre data.

Før du bruger SQLmap normalt først fundet en sårbar websted via en dork - datoer forespørgsel søgemaskiner til at hjælpe dig med at frasortere den anslåede ressourcer nødvendige web.

Så adressen på den side overføres til programmet, og det inspicerer. Hvis det lykkes, kan definitionen af sårbarhed nytte selv og dets anvendelse til at få fuld adgang til ressourcen.

Webslayer

Et lille hjælpeprogram, der giver dig mulighed for at angribe brute force. Kan "brute force" former for liv, sessionen parametre for sitet. Det understøtter multi-threading, som påvirker ydeevnen er fremragende. Du kan også vælge passwords rekursivt indlejrede sider. Der er en proxy support.

Ressourcer til kontrol

I netværket er der flere værktøjer til at teste sårbarheden af online sites:

  • coder-diary.ru. Enkel hjemmeside til test. Du skal bare indtaste adressen, den ressource og klik på "Kontrollér". Søgningen kan tage lang tid, så du kan angive din e-mail-adresse for at kunne komme i slutningen af resultatet direkte i skuffen testen. Der er omkring 2.500 kendte sårbarheder i stedet.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online Serviceeftersyn til SSL og TLS-certifikat fra firmaet Symantec. Det kræver kun adressen, ressourcen.
  • https://find-xss.net/scanner/. Projektet er en separat PHP fil scanner hjemmesider for sårbarheder eller ZIP arkiv. Du kan angive de filtyper, der skal scannes og symboler, der er afskærmet af data i scriptet.
  • http://insafety.org/scanner.php. Scanner til at teste steder på platformen "1C-Bitrix". Enkel og intuitiv brugerflade.

Algoritmen til scanning for sårbarheder

Enhver netværkssikkerhed specialist udfører en kontrol af en simpel algoritme:

  1. Først den manuelt eller ved hjælp af automatiserede værktøjer analysere, om der er nogen online sårbarhed. Hvis ja, så er det afgørende for deres type.
  2. Afhængigt af arten nuværende sårbarhed bygger yderligere tiltag. For eksempel, hvis vi kender CMS, derefter vælge den relevante metode for angreb. Hvis det er en SQL-injektion, de valgte forespørgsler til databasen.
  3. Hovedformålet er at få privilegeret adgang til det administrative panel. Hvis det ikke var muligt at opnå en sådan, måske er det værd at forsøge at danne en falsk adresse med introduktionen af sit manuskript med den efterfølgende overførsel af offeret.
  4. Hvis nogen angreb eller penetration mislykkes, begynder den at indsamle data: er der mere sårbarhed som defekter er til stede.
  5. Baseret på datasikkerhed ekspert siger ejeren af webstedet om problemer og hvordan du løser dem.
  6. Sårbarheder elimineres med hænderne eller med hjælp af tredjeparts-mestre.

Et par gode råd om sikkerhed

De, der er selvstændig udvikler sin egen hjemmeside, vil hjælpe denne enkle tips og tricks.

Indgående data skal filtreres, så de scripts eller forespørgsler ikke kan køre stand-alone eller til at give data fra databasen.

Brug komplekse og effektive adgangskoder til at få adgang til administrations panelet, for at undgå en mulig brute force.

Hvis webstedet er baseret på et CMS, du har brug for, så snart bevist plugins, skabeloner og moduler kan være ofte opdatere det og anvende. Overbelast ikke stedet med unødvendige komponenter.

Ofte kontrollere serveren for mistænkelig hændelser eller handlinger.

Tjek din egen hjemmeside flere scannere og tjenester.

Den korrekte server konfiguration - nøglen til sin stabile og sikker drift.

Hvis det er muligt, skal du bruge et SSL-certifikat. Dette vil forhindre aflytning af personlige eller fortrolige data mellem serveren og brugeren.

Instrumenter til sikkerhed. Det giver mening at installere eller tilslutte softwaren til at forhindre indtrængen og eksterne trusler.

konklusion

Artiklen blev positiv fortrængning, men selv det er ikke nok til at beskrive i detaljer alle aspekter af netværkssikkerhed. For at klare problemet med informationssikkerhed, er det nødvendigt at studere en masse materialer og instruktioner. Og også for at lære en masse værktøjer og teknologier. Du kan søge råd og hjælp fra professionelle virksomheder, der specialiserer sig i Pentest og revision webressourcer. Selv om disse tjenester, og bliver til en god mængde, alle de samme webstedet sikkerhed kan være meget dyrere i økonomisk henseende og i omdømmet.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.unansea.com. Theme powered by WordPress.