RačunalnikiVarnost

Ranljivosti strani. Preverite spletno mesto. Program za skeniranje mesta za ranljivost

Problem spletne varnosti ni bil nikoli bolj akuten kot v 21. stoletju. Seveda je to posledica celovite porazdelitve internetne mreže v skoraj vseh sektorjih in sferah. Vsak dan so hekerji in varnostni strokovnjaki našli nekaj novih ranljivosti mest. Mnogi od njih so takoj zaprli lastniki in razvijalci, nekateri pa ostanejo taki, kot so. Toda in jih uporabljajo zlorabe. Toda s pomočjo vdora spletnega mesta lahko povzroči veliko škodo svojim uporabnikom in strežnikom, na katerih je gostitelj.

Vrste ranljivosti spletnega mesta

Pri ustvarjanju spletnih strani se uporabljajo številne povezane elektronske tehnologije. Nekateri so odlični in časovno preizkušeni, vendar so nekateri novi in še niso v teku. V vsakem primeru obstaja veliko različnih vrst ranljivosti:

  • XSS. Vsaka stran ima majhne oblike. S svojo pomočjo uporabniki vnesejo podatke in prejemajo kakršne koli rezultate, vodijo registracijo ali pošiljajo sporočila. Z zamenjavo posebnih vrednosti v te oblike je mogoče izpeljati izvedbo določenega skripta, kar lahko vodi do kršitve celovitosti mesta in kompromisa podatkov.
  • SQL injekcija. Zelo pogost in učinkovit način dostopa do zaupnih podatkov. To se lahko zgodi bodisi prek naslovne vrstice ali prek obrazcev. Proces se izvaja z nadomeščanjem vrednosti, ki jih ni mogoče filtrirati s skripti in izvršiti poizvedbe v bazi podatkov. S pravilnim znanjem lahko to povzroči varnostno kršitev.

  • Napake HTML. Skoraj enako kot XSS, vendar ne uvaja skriptne kode, temveč HTML.
  • Ranljivost spletnih mest, povezanih z umestitvijo datotek in imenikov na privzete lokacije. Na primer, če poznaš strukturo spletnih strani, lahko pridete do kode upravne plošče.
  • Nezadostna konfiguracija varnosti operacijskega sistema na strežniku. Če je taka ranljivost prisotna, lahko napadalec izvede poljubno kodo.
  • Slaba gesla. Ena najbolj očitnih ranljivosti spletnih mest je uporaba šibkih vrednosti za zaščito vašega računa. Še posebej, če je z administratorskimi pravicami.
  • Prelivanje puščic. Uporablja se pri zamenjavi podatkov iz pomnilnika, tako da lahko sami naredite svoje prilagoditve. Pojavi se pri uporabi nepopolne programske opreme.
  • Zamenjava strani spletnega vira. Ponovno ustvarjanje natančne kopije spletnega mesta, tako da se po nekaj časa, ko uporabnik ne sumi na umazan trik in vnese svoje osebne podatke, čez nekaj časa preide na napadalca.
  • Zavrnitev storitve. V bistvu se ta izraz nanaša na napad na strežnik, ko prejme veliko število zahtev, ki jih ne more obdelati, in preprosto "pada" ali postane nesposobno, da postanejo resnični uporabniki. Ranljivost je, da filter IP ni pravilno konfiguriran.

Poiščite ranljivosti spletnega mesta

Varnostni strokovnjaki opravijo posebno revizijo spletnih virov o prisotnosti napak in pomanjkljivosti, ki lahko privedejo do taksistiranja. Taka preveritev mesta se imenuje pentasting. Proces analizira izvorno kodo, ki jo uporablja CMS, prisotnost ranljivih modulov in številne druge zanimive preglede.

SQL injekcija

Ta vrsta preverjanja mesta določa, ali scenarij filtrira prejete vrednosti pri sestavljanju poizvedb v bazo podatkov. Najenostavnejše testiranje lahko izvedete ročno. Kako najti ranljivost SQL na spletnem mestu? Zdaj se bo upoštevalo.

Na primer, obstaja spletno mesto my-site.rf. Na svoji glavni strani je katalog. V njej lahko najdete v naslovni vrstici nekaj, kot je my-site.rf /? Product_id = 1. Obstaja možnost, da je to zahteva za bazo podatkov. Če želite poiskati ranljivosti spletnega mesta, najprej poskusite v tej vrstici zamenjati en citat. Na koncu bi moral biti moj-site.rf /? Product_id = 1 '. Če se prikaže sporočilo o napaki, ko pritisnete tipko "Enter" na strani, potem obstaja ranljivost.

Zdaj lahko uporabite različne možnosti za izbiro vrednosti. Uporabljajo se operaterji združevanja, izjeme, komentarji in mnogi drugi.

XSS

Ta vrsta ranljivosti je lahko dve vrsti - aktivna in pasivna.

Aktivno vključuje vstavljanje kode v bazo podatkov ali neposredno v datoteko na strežniku. On je bolj nevaren in nepredvidljiv.

Pasivni način vključuje žrtvovanje na določen naslov mesta, ki vsebuje škodljivo kodo.

Z uporabo XSS lahko napadalec ukrade piškotke. Lahko vsebujejo pomembne uporabniške podatke. Še bolj grozljive posledice so kraje seje.

Prav tako lahko heker uporabi skript na spletnem mestu tako, da obrazec, ko ga pošlje uporabnik, daje informacije naravnost do napadalca's roke.

Avtomatiziranje iskanja

V omrežju najdete veliko zanimivih spletnih mest za skeniranje. Nekateri so dostavljeni ločeno, nekateri so povezani z več podobnimi in so združeni v eno skupno sliko, podobno kot Kali Linux. Nato bomo predstavili pregled najbolj priljubljenih orodij za avtomatizacijo procesa zbiranja informacij o ranljivosti.

Nmap

Najpreprostejši skener za ranljivost spletnega mesta, ki lahko prikazuje podrobnosti, kot so operacijski sistem, pristanišča in storitve, ki se uporabljajo. Tipičen primer uporabe:

Nmap -sS 127.0.0.1, kjer namesto lokalnega IP morate nadomestiti naslov dejanskega spletnega mesta pod testom.

Izhod vam bo povedal, katere storitve se izvajajo na njem, in katera vrata so odprta v tistem času. Na podlagi teh podatkov lahko poskusite uporabiti že ugotovljene ranljivosti.

Tukaj je nekaj nmap ključev za bolj pristransko skeniranje:

  • -A. Agresivno skeniranje, ki bo izčrpalo veliko informacij, vendar lahko traja precej časa.
  • -O. Opravlja operacijski sistem, ki se uporablja na strežniku.
  • -D. Zamenja IP naslove, iz katerih se izvaja preverjanje, tako da pri ogledu strežniških dnevnikov ni bilo mogoče določiti, kje se je napad zgodil.
  • -p. Razpon pristanišč. Preverite več storitev za odprto.
  • -S. Omogoča, da določite želeni naslov IP.

WPScan

Ta program za skeniranje mesta za ranljivost je vključen v distribucijo Kali Linuxa. Namenjen je preverjanju spletnih virov v sistemu za upravljanje vsebin WordPress. Pisano je v Rubiju, zato se začne tako:

Ruby ./wpscan.rb - pomoč. Ta ukaz bo prikazal vse razpoložljive ključe in črke.

Za preprost preskus lahko uporabite ukaz:

Ruby ./wpscan.rb --url some-site.ru

Na splošno je WPScan precej enostaven za uporabo pripomoček za preverjanje vaše spletne strani na WordPress za ranljivosti.

Nikto

Program preveri spletno mesto za ranljivost, ki jo najdemo tudi pri distribuciji Kali Linuxa. Ima bogato funkcionalnost za vse njene preprostosti:

  • Skeniranje prek protokolov HTTP in HTTPS;
  • Preprečevanje številnih vgrajenih orodij za odkrivanje;
  • Večkratno skeniranje vrat, tudi v nestandardnem obsegu;
  • Podpora za uporabo proxy strežnikov;
  • Obstaja možnost za implementacijo in povezavo vtičnikov.

Če želite zagnati nikto, morate v sistem namestiti perl. Najenostavnejša analiza je naslednja:

Perl nikto.pl-h 192.168.0.1.

Program lahko "hrani" besedilno datoteko, ki navaja naslove spletnih strežnikov:

Perl nikto.pl-h file.txt

Ta pripomoček ne bo le pomagal varnostnim strokovnjakom pri vodenju pentestov, ampak tudi skrbnikov omrežij in virov za ohranjanje funkcionalnosti spletnih mest.

Burp Suite

Zelo močno orodje za preverjanje ne le lokacij, temveč spremljanje vsake mreže. Ima vgrajeno funkcijo za spreminjanje prenesenih zahtev na preskušeni strežnik. Smart scanner, ki lahko samodejno išče več vrst ranljivosti naenkrat. Rezultate trenutne dejavnosti je mogoče shraniti in nato nadaljevati. Prilagodljivost, ki vam omogoča ne samo uporabo plug-ins tretjih oseb, temveč tudi pisanje lastnih.

Uporabnost ima svoj grafični vmesnik, kar je nedvomno priročno, zlasti za uporabnike novic.

SQLmap

Verjetno najbolj priročno in zmogljivo orodje za iskanje ranljivosti SQL in XSS. Seznam njegovih zaslug se lahko izrazi kot sledi:

  • Podpora za skoraj vse vrste sistemov za upravljanje baz podatkov;
  • Sposobnost uporabe šestih osnovnih načinov za določanje in uporabo injekcij SQL;
  • Način za navajanje uporabnikov, njihovega gesla, gesel in drugih podatkov.

Preden uporabite SQLmap, je običajno najprej ugotovljeno ranljivo spletno mesto z iskalniki, iskalne poizvedbe, ki pomagajo pri izogibanju potrebnih spletnih virov.

Nato se naslov strani prenese v program in preveri. Če je ranljivost uspešno zaznana, jo lahko uporabite in dobite poln dostop do vira.

Spletni sloj

Majhna korist, ki vam omogoča, da napad z brutalno silo. Lahko "brutfors" obliko virov, sejo, parametre mesta. Podpira multithreading, kar je dobro za delovanje. Lahko tudi rekurzivno izbere gesla na vdelanih straneh. Obstaja proxy podpora.

Viri za preverjanje

Omrežje ima več orodij za testiranje ranljivosti spletnih mest:

  • Coder-diary.ru. Preprosto spletno mesto za testiranje. Dovolj je, da vnesete naslov preskušenega vira in kliknete »Preveri«. Iskanje lahko traja dolgo, zato je mogoče določiti vaš e-poštni naslov, tako da bo ob zaključku čeka rezultat poslan neposredno v nabiralnik. Baza podatkov ima približno 2500 znanih ranljivosti.
  • Https://cryptoreport.websecurity.symantec.com/checker/. Spletna storitev za preverjanje potrdil SSL in TLS iz programa Symantec. Potreben je le naslov vira, ki ga preverjamo.
  • Https://find-xss.net/scanner/. Projekt skenira ločeno datoteko spletnih strani PHP o ranljivosti ali arhivu v obliki ZIP. Določite lahko vrste datotek, ki jih želite optično prebrati, in znake, s katerimi so uhajali podatki v skriptu.
  • Http://insafety.org/scanner.php. Skener za testiranje spletnih mest na platformi "1C-Bitrix". Preprost in intuitiven vmesnik.

Algoritem za testiranje ranljivosti

Vsak strokovnjak za varnost omrežja opravi preprost preverjanje algoritma:

  1. Prvič, ročno ali s pomočjo avtomatiziranih orodij analizira, ali na spletnem mestu obstajajo ranljivosti. Če je tako, določi njihovo vrsto.
  2. Glede na raznolikost prisotnosti ranljivosti gradi nadaljnje poteze. Če je na primer CMS znana, je izbrana ustrezna metoda napada. Če je to injekcija SQL, potem so poizvedbe izbrane v bazo podatkov.
  3. Glavna naloga je dobiti privilegiran dostop do upravnega odbora. Če tega ni mogoče doseči, je morda vredno preizkusiti obliko in ponarejanje naslova z uvedbo skripta v njej s poznejšim prenosom na žrtev.
  4. Če katerikoli napad ali prodor uspe, se začne zbiranje podatkov: ali so še vedno ranljivosti, kakšne pomanjkljivosti so prisotne.
  5. Na podlagi prejetih podatkov strokovnjak za varnost obvesti lastnika mesta o obstoječih problemih in načinih njihove odprave.
  6. Ranljivosti so odpravljene z rokami ali s pomočjo mojstrov tretjih oseb.

Nekaj varnostnih nasvetov

Tisti, ki samostojno razvijajo lastno spletno stran, bodo imeli koristi od preprostih nasvetov in priporočil.

Dohodne podatke je treba filtrirati, tako da skripte ali poizvedbe ne morejo avtonomno zagnati ali vrniti podatkov iz baze podatkov.

Uporabite zapletena in vztrajna gesla, da vnesete upravno ploščo, da bi se izognili morebitni zlorabi.

Če je spletno mesto zgrajeno na podlagi katerega koli CMS, ga morate posodobiti čim pogosteje in uporabljati samo preverjene vtičnike, predloge in module. Stran ne preobremenite z nepotrebnimi komponentami.

Pogosteje je preverjanje dnevnika strežnikov za sumljive dogodke ali dejanja.

Preverite spletno mesto z več skenerji in storitvami.

Pravilna konfiguracija strežnika je zagotovilo za njegovo stabilno in varno delovanje.

Če je mogoče, morate uporabiti potrdilo SSL. To bo preprečilo prestrezanje osebnih in zaupnih podatkov med strežnikom in uporabnikom.

Varnostna orodja. Smiselno je, da namestite ali povežete programsko opremo, da preprečite vdor in zunanje grožnje.

Zaključek

Članek je bil obsežen, vendar tudi ni dovolj, da bi podrobno opisali vse vidike varnosti omrežja. Da bi se spopadli z nalogo varovanja informacij, se boste morali naučiti veliko materialov in navodil. In tudi obvladati kup orodij in tehnologij. Lahko se obrnete na nasvet in pomoč strokovnih podjetij, ki so specializirani za izvajanje pentestov in revidiranje spletnih virov. Čeprav se bodo takšne storitve vkopavale v dober znesek, je lahko varnost spletnega mesta veliko dražja tako v gospodarstvu kot tudi v ugledu.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sl.unansea.com. Theme powered by WordPress.