КомпјутериБезбедност

Слабости сајтови. Веб-проверка. Програма за скенирање на сајтот за пропусти

прашањето веб безбедност никогаш не била толку остри како во 21-от век. Се разбира, ова се должи на сеопфатна ширењето на интернетот во речиси сите индустрии и области. Секој ден, хакери и експерти за безбедност најде неколку нови пропусти сајтови. Многу од нив се веднаш затворени сопствениците и програмерите, но некои како што е. Кој се користи од страна на напаѓачите. Но со користење на пробиени сајт може да предизвика голема штета и на своите корисници и на сервери на кои се сместени.

Типови на сајтови пропусти

Кога ќе се создаде веб-страници се користи од страна на многу поврзани со електронските технологии. Некои од нив се софистицирани и време-тестиран, а некои се нови и не се носи. Во секој случај, има многу видови на сајтови на пропусти:

  • XSS. Секоја страница има мала форма. Тие им помагаат на корисниците внесете податоци и се резултат на тоа, регистрација се врши или да праќате пораки. Замена во форма на посебни вредности може да предизвика извршување на одредена скрипта, кој може да предизвика нарушување на интегритетот на сајтот и да се загрозат на податоците.
  • SQL инјекција. А многу чести и ефективен начин да се добие пристап до доверливи податоци. Ова може да се случи или преку полето за адреса, или преку формуларот. Овој процес се врши со замена на вредности кои не може да се филтрира скрипти и пребарување базата на податоци. И со соодветно знаење што може да предизвика нарушување на безбедноста.

  • HTML-грешка. Речиси иста како онаа на XSS, но не се вградени скрипта код, и HTML.
  • Ранливоста на сајтови поврзани со поставување на датотеки и директориуми во локации стандардно. На пример, да се знае структурата на веб-страниците, можете да стигнете код администраторски панел.
  • Недоволната заштита на поставување на оперативниот систем на серверот. Доколку ги има, на ранливоста е присутна, тогаш напаѓачот треба да бидат способни да се изврши арбитрарен код.
  • Bad лозинки. Еден од најпознатите очигледни слабости сајтови - користат слаби вредности за заштита на нивната сметка. Особено ако тоа е администратор.
  • Buffer overflow. Се користи при замена на податоци од меморијата, така што ќе може да направи свој прилагодувања. Тоа се случува кога вклучување на несовршени софтвер.
  • Заменување делови на вашиот сајт. Пресоздавањето точна копија на веб страната со најавување на корисникот кој не може да се осомничени трик и внесете вашите лични податоци, по некое време поминува напаѓачот.
  • Одбивањето на услугата. Општо земено, овој термин се подразбира нападот на серверот кога ќе прими голем број на барања, кои не може да се справи, и едноставно "капки" или ќе стане не може да им служи на овие корисници. На ранливоста лежи во фактот дека на IP филтер не е конфигуриран правилно.

Ранливоста скенирање на сајтот

специјалисти за безбедност спроведе посебна ревизија на веб ресурс за грешки и дефекти кои можат да доведат до пукање. Таков сајт верификација наречен pentesting. Процесот анализира изворниот код се користи од страна на CMS, присуството на чувствителни модули и многу други интересни тестови.

SQL инјекција

Овој тип на тест сајт одредува дали сценариото филтри на добиените вредности во подготовката на барања за базата на податоци. Спроведе едноставен тест може да биде рачно. Како да најдете SQL ранливоста на сајтот? Кои ќе се дискутира.

На пример, постои мојот сајт-sayt.rf. На својата насловна страница има каталог. Одење во него, може да се најде во барот за адреси нешто како ми-sayt.rf /? PRODUCT_ID = 1. Многу е веројатно дека ова е барање до базата на податоци. За да најдете некој сајт пропусти може да се обиде прво да се замени во ред една понуда. Како резултат на тоа, треба да биде мини sayt.rf /? PRODUCT_ID = 1 ". Ако го притиснете копчето "Enter" на страница, порака за грешка, ранливоста постои.

Сега можете да го користите различни опции за избор на вредности. Користени комбинација оператори исклучоци, коментирајќи и многу други.

XSS

Овој тип на ранливост може да биде од два вида - активен и пасивен.

Активни значи воведување на парче код во базата на податоци или во датотека на серверот. Тоа е повеќе опасни и непредвидливи.

Пасивен режим вклучува намамување на жртвата на одредена адреса на сајт кој содржи штетен код.

Користење на XSS напаѓачот може да украде колачиња. И можат да содржат важни податоци за корисникот. Дури и повеќе сериозни последици го украде сесија.

Исто така, напаѓачот може да се користи на сценариото на сајт за да се формира во моментот на испраќање го даде на корисникот информации директно во рацете на напаѓачот.

Автоматизација на процесот на пребарување

Мрежата може да се најдат многу интересни ранливоста скенери сајт. Некои доаѓаат сами, некои доаѓаат со неколку слични и споени во една слика, како Kali Линукс. Ќе продолжи да се обезбеди преглед на најпопуларните алатки за да се автоматизира процесот на собирање на информации за слабости.

nmap

Најлесен веб ранливоста скенер кој може да се покаже детали како што се користи на оперативниот систем пристаништа и услуги. Типични апликации:

nmap -ТС 127.0.0.1, каде што наместо потребно е локалната IP адреса да се замени вистински тест сајт.

извештај заклучок за какви услуги се работи на неа, а кои пристаништа се отворени во тоа време. Врз основа на овие информации, можете да се обидете да го користите веќе идентификувани ранливост.

Еве неколку копчиња за скенирање пристрасност nmap:

  • -А. Агресивни скенирање дека фрлени многу информации, но тоа може да потрае значително време.
  • -O. Таа се обидува да се идентификуваат на оперативниот систем кој се користи на вашиот сервер.
  • Д. Измислен IP адреса од која е направена проверка на кога ќе видите дека тоа е невозможно да се серверот за да се утврди каде се случил нападот.
  • -P. Опсегот на пристаништа. Проверка на неколку услуги за сексуално отворени Македонци.
  • -S. Тоа ви овозможува да го одредите точниот IP адреса.

WPScan

Оваа програма е да се скенира сајт за пропусти вклучени во Кали Linux дистрибуција. Дизајнирано за да се провери веб ресурси на WordPress CMS. што е напишано во Руби, така да изгледа вака:

рубин ./wpscan.rb --help. Оваа команда ќе ги прикаже сите достапни опции и букви.

команда може да се користат да се кандидира едноставен тест:

рубин ./wpscan.rb --url some-sayt.ru

Во принцип WPScan - прилично лесен за користење алатка да се тестира вашиот сајт на "WordPress" слабости.

Nikto

Сајт програмата за проверка на слабостите, кој исто така е достапен во Кали Linux дистрибуција. Таа обезбедува моќни можности за сите едноставност:

  • Скенирање протоколот со HTTP и HTTPS;
  • заобиколувајќи многу алатки вградени откривање;
  • повеќе пристаниште скенирање, дури и во не-стандардни опсег;
  • поддршка на употребата на прокси сервери;
  • тоа е можно да се имплементираат и поврзување plug-in.

За да почнете Nikto потребата на системот е инсталиран Perl. Наједноставниот анализа се врши на следниов начин:

Perl nikto.pl ж 192.168.0.1.

Програмата може да се "хранат" текстуална датотека што наведува адресата на веб серверот:

Perl nikto.pl ж file.txt

Оваа алатка не само што ќе им помогне на безбедносните професионалци да се спроведе Pentest, но мрежни администратори и средства за одржување на здравјето сајтови.

burp Suite

А многу моќна алатка за да се провери само сајтот, но за следење на било која мрежа. Има вграден во функција на барањата за промена, беа донесени на тест серверот. Smart скенер способен да автоматски се погледне за неколку видови на пропусти одеднаш. Тоа е можно да се спаси резултат на тековните активности, а потоа продолжи. Флексибилност за да се користи не само за трети лица plug-in, но, исто така, за да напишете свој.

На комунални услуги има свој графички кориснички интерфејс, кој несомнено е лесен, особено за почетниците корисници.

SQLmap

Веројатно повеќето удобен и моќна алатка за пребарување SQL и XSS ранливости. Листа на своите предности кои може да се изрази како:

  • Поддршка скоро сите видови на системи за управување со бази на податоци;
  • можноста за употреба на шест основни начини да се утврди примена и SQL инјекција;
  • Корисниците на владата, нивните хаш, лозинки и други податоци разнебитувањето.

Пред да го користите SQLmap обично прво се најде на ранливите сајт преку шутрак - празно пребарувачи за пребарување ќе ви помогне да разчиствате на проценетите средства неопходни интернет.

Тогаш адреса на страницата се пренесува на програма, а тоа проверува. Ако е успешна, дефиницијата на ранливост алатка може да се и неговата употреба за да се добие целосен пристап кон ресурсот.

Webslayer

Една мала алатка која ви овозможува да го нападне брутална сила. Може да се "брутална сила" форми на живот, на параметрите седницата на сајтот. Таа поддржува мулти-Threading, кој влијае на перформансите е одличен. Можете исто така да изберете лозинки рекурзивно вгнездени страници. Постои поддршка полномошник.

Ресурси за проверка

Во мрежата постојат неколку алатки за тестирање на ранливоста на онлајн сајтови:

  • coder-diary.ru. Едноставен сајт за тестирање. Само внесете ги на адреса, ресурси и кликнете на "проверка". Пребарувањето може да потрае подолго време, па можете да наведете вашата e-mail адреса за да се дојде на крајот од резултатот директно во тест фиоката. Постојат околу 2.500 познати пропусти во сајт.
  • https://cryptoreport.websecurity.symantec.com/checker/. Онлајн проверка на услуги за SSL и TLS сертификат од компанијата Symantec. Се бара само на адреса, за ресурс.
  • https://find-xss.net/scanner/. Проектот е посебен PHP фајл скенира веб-сајтови за пропусти или ZIP архива. Можете да наведете типови на датотеки да бидат скенирани и симболи, кои се под заштита на податоците во сценариото.
  • http://insafety.org/scanner.php. Скенер да ги тестираат веб-сајтови на платформата "1C-Bitrix". Едноставен и интуитивен интерфејс.

Алгоритам за скенирање на ранливоста

Секое специјалист мрежна безбедност врши проверка на едноставен алгоритам:

  1. На прво тоа рачно или со помош на автоматски алатки за да се анализира дали има било какви онлајн ранливост. Ако одговорот е да, тогаш тоа го одредува нивниот вид.
  2. Во зависност од видот присутни ранливост гради понатамошни потези. На пример, ако се знае на CMS, тогаш изборот на соодветен метод на напад. Ако тоа е SQL инјекција, избраните прашања до базата на податоци.
  3. Главната цел е да се добие привилегиран пристап до административни панел. Ако тоа не е можно да се постигне таква, можеби тоа е вреди да се обидете и да се формира лажна адреса со воведувањето на сценариото неговата со следните трансфер на жртвата.
  4. Ако било каков напад или пенетрација не, таа започнува со собирање на податоци: се има повеќе ранливост која дефекти се присутни.
  5. Врз основа на експертот за безбедност на податоците, вели сопственикот на сајтот за проблемите и како да ги реши.
  6. Пропусти се елиминираат со рацете или со помош на трети лица мајстори.

Неколку совети за безбедност

Оние кои се само се развива свој веб-сајт, ќе им помогне на оваа едноставни совети и трикови.

Влезните податоци мора да се филтрира, така што на скрипти или прашања не може да работи самостојна или да им даде на податоци од базата на податоци.

Користат сложени и силни лозинки за пристап до панелот администрација, со цел да се избегне можна брутална сила.

Доколку веб-сајтот се базира на CMS, ќе треба што е можно докажано приклучоци, шаблони и модули можат да бидат често се надградува и се применуваат. Не преоптоварување на страницата со непотребни компоненти.

Често се провери сервер за секоја сомнителна појава или акции.

Проверете го вашиот сопствен сајт неколку скенери и услуги.

правилна конфигурација на серверот - клучот за стабилна и безбедна работа.

Ако е можно, користете SSL сертификат. Ова ќе го спречи следење на лични или доверливи податоци помеѓу серверот и корисникот.

Инструменти за безбедност. Логично е да инсталирате или да се поврзете на софтверот за да се спречи упад и надворешните закани.

заклучок

Во написот се претвори позитивно поместување, но дури и тоа не е доволно за да се опише во детали сите аспекти на безбедноста на мрежата. Да се справат со проблемот на безбедноста на информациите, потребно е да се учат на многу материјали и упатства. И, исто така, да научат еден куп на алатки и технологии. Можете да побарате совет и помош од професионални компании кои се специјализирани во Pentest и веб ресурси ревизија. Иако овие услуги, и ќе се претвори во добра сума, сите исти за безбедност на сајтот може да биде многу поскапо во економска смисла, а во репутацијата.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mk.unansea.com. Theme powered by WordPress.