RačunalaBezbjednost

Ranjivosti lokacijama. Website Provera. Program za skeniranje stranice za ranjivosti

website security problem nikada nije bilo kao akutna kao u 21. stoljeću. Naravno, to je zbog sveobuhvatne širenje interneta u gotovo svim industrijama i polja. Svaki dan, hakera i sigurnosni stručnjaci pronašli nekoliko novih ranjivosti stranicama. Mnogi od njih su odmah zatvorene vlasnici i developeri, ali neki i dalje, kao što je. Koji se koristi od strane napadača. Ali koristeći sjeckan mjestu može uzrokovati veliku štetu i svojim korisnicima i servere na kojima se nalazi.

Vrste web-lokacija ranjivosti

Kada kreirate Web stranice koje koriste mnogo srodnih elektronskih tehnologija. Neki od njih su sofisticirani i vrijeme testiran, a neki su novi i nisu nosili. U svakom slučaju, postoji mnogo sorti stranicama ranjivosti:

  • XSS. Svaka stranica ima mali obrazac. Oni pomažu korisnicima unos podataka i dobiti rezultat, registracija se obavlja ili slati poruke. Zamjena u obliku posebne vrijednosti može pokrenuti izvršavanje određene skripte, što može izazvati povredu integritet područja i ugrožavanja podataka.
  • SQL injection. A vrlo često i efikasan način da dobiju pristup povjerljivim podacima. Ovo se može dogoditi bilo kroz adresnu traku, ili putem obrasca. Proces se odvija zamjenom vrijednosti koje se ne može filtrirati skripte i upita baze podataka. I sa odgovarajućim znanjem to može da izazove povrede sigurnosti.

  • HTML-greška. Praktično isti kao da je od XSS, ali ne i ugrađen kod skripte i HTML-a.
  • Ranjivost lokaliteta u vezi sa plasmanom datoteka i direktorija u default lokacijama. Na primjer, znajući strukturu web stranice, možete doći kod administracije panela.
  • Nedovoljne zaštite podešavanje operativnog sistema na serveru. Ako ih ima, ranjivost je prisutan, onda napadač bi trebao biti u stanju da izvrši proizvoljnog koda.
  • Loše lozinke. Jedan od najočitijih ranjivosti lokacije - slabo koriste vrijednosti kako bi zaštitili svoje račun. Posebno ako je administrator.
  • Buffer overflow. To se koristi kada se zamjene podatke iz memorije, tako da možete napraviti vlastite prilagodbe. To se događa kada je uključenost nesavršene softvera.
  • Zamjena sekcije svoje stranice. Recreating tačnu kopiju web stranice prijavom na korisnika koji ne mogu biti sumnja na trik i unijeti osobne podatke, nakon nekog vremena prolazi napadača.
  • Denial of Service. Uglavnom ovaj termin shvatiti napad na serveru kada primi veliki broj zahtjeva koji ne mogu nositi, i jednostavno "kapi" ili postane nesposoban da služi tim korisnicima. Ranjivost leži u činjenici da je IP filter nije pravilno konfiguriran.

Ranjivosti stranice

specijalista sigurnosti sproveo posebnu reviziju web resurs za greške i nedostatke koji mogu dovesti do pucanja. Takve provjere site zove pentesting. Proces analize izvornog koda koji koristi CMS, prisustvo osjetljivih modula i mnogih drugih zanimljivih testova.

SQL injection

Ovaj tip test site određuje da li je skripta filtrira primljene vrijednosti u pripremi zahtjeva za baze podataka. Provesti jednostavan test može biti ručno. Kako pronaći SQL ranjivost na sajtu? Ko će se raspravljati.

Na primjer, tu je site my-sayt.rf. Na naslovnoj strani ima katalog. Ide u to, možete se naći u adresnoj traci nešto kao moja-sayt.rf /? Product_id = 1. To je vjerojatno da je to zahtjev u bazu podataka. Da biste pronašli stranice ranjivosti može prvo pokušati zamijeniti u nizu apostrof. Kao rezultat toga, trebalo bi da bude mina sayt.rf /? Product_id = 1 '. Ako pritisnete tipku "Enter" na stranici, poruku o grešci, ranjivost postoji.

Sada možete koristiti različite opcije za odabir vrijednosti. Rabljeni kombinaciju operatora izuzetaka, komentarišući i mnogi drugi.

XSS

Ova vrsta ranjivosti mogu biti od dvije vrste - aktivni i pasivni.

Aktivni znači uvođenje dio koda u bazi podataka ili u datoteci na serveru. To je opasno i nepredvidivo.

Pasivni režim uključuje mami žrtva na određenu adresu stranice koja sadrži maliciozni kod.

Koristeći XSS napadač može ukrasti Cookies. I mogu sadrže važne podatke korisnika. Još više kobne posljedice je ukrao sjednice.

Također, napadač može koristiti skriptu na sajtu tako da se formira u trenutku slanja dao korisnik informaciju direktno u ruke napadača.

Automatizaciju procesa pretraživanje

Mreža možete pronaći mnogo zanimljivih ranjivosti skenera stranice. Neki dolaze sami, neki dolaze sa nekoliko sličnih i spojene u jednu sliku, kao što je Kali Linux. Će nastaviti da pruža pregled od najpopularnijih alata za automatizaciju procesa prikupljanja informacija o ranjivosti.

Nmap

Najlakši web stranice ranjivost skener koji može pokazati detalje kao što su operativni sistem koji se koristi lukama i usluga. Tipične aplikacije:

nmap -sS 127.0.0.1, gdje umjesto potrebno je lokalnu IP adresu zamijeniti pravi test stranice.

Izvještaj zaključak o tome šta usluge rade na tome, i koji portovi su otvoreni u ovom trenutku. Na osnovu ovih podataka, možete pokušati iskoristiti već identifikovani ranjivost.

Evo nekoliko ključeve nmap pristranosti skeniranja:

  • -A. Agresivni skeniranja koja bacili mnogo informacija, ali možda će biti potrebno dosta vremena.
  • -O. Ona pokušava da identifikuje operativni sistem koji se koristi na vašem serveru.
  • -D. Podvala IP adresu sa koje je napravljen ček kada gledate bilo je nemoguće server za rezanje kako bi se utvrdilo gdje je došlo do napada.
  • -p. Raspon portova. Provjera nekoliko usluga za otvorene.
  • -S. To vam omogućuje da odredite ispravnu IP adresu.

WPScan

Ovaj program je za skeniranje stranice za ranjivosti uključene u distribuciju Kali Linux. Dizajniran za provjeru web resursima na WordPress CMS-a. piše u Ruby, tako da rade ovako:

rubin ./wpscan.rb --help. Ova naredba će pokazati sve dostupne opcije i pisma.

naredba može se koristiti za pokretanje jednostavan test:

rubin ./wpscan.rb --url some-sayt.ru

U principu WPScan - prilično jednostavan za korištenje alat za testiranje svoje stranice na "wordpress" ranjivosti.

Nikto

Program site provjere ranjivosti, koji je također dostupan u distribuciji Kali Linux. Ona pruža snažne mogućnosti za sve svoje jednostavnosti:

  • Skeniranje protokol sa HTTP i HTTPS;
  • zaobilazeći mnogo alata ugrađene detekcije;
  • više skeniranja portova, čak iu nestandardnim opsega;
  • podržavaju upotrebu proxy servera;
  • to je moguće provesti i povezivanje plug-ins.

Da biste pokrenuli nikto potrebu da se sistem je instaliran perl. Najjednostavnija analiza se vrši na sljedeći način:

perl nikto.pl -h 192.168.0.1.

Program se može "hraniti" tekstualnu datoteku koja navodi adrese Web server:

perl nikto.pl -h file.txt

Ovaj alat ne samo da će pomoći sigurnosnim profesionalcima da sprovede Pentest, ali administratora i mrežne resurse za održavanje zdravlja lokacijama.

podrigivanje Suite

Vrlo moćan alat za provjeru ne samo tu lokaciju, ali praćenje bilo koje mreže. Ima ugrađenu funkciju zahtjeva modifikaciju su prošli na testu serveru. Smart skener koji može automatski tražiti nekoliko vrsta ranjivosti odjednom. Moguće je sačuvati rezultat trenutne aktivnosti i onda nastaviti. Fleksibilnost ne samo koristiti third-party plug-ins, ali i za samostalno pisanje.

Uslužni program ima svoje grafičko korisničko sučelje, što je nesumnjivo zgodno, posebno za nove korisnike.

sqlmap

Vjerojatno najviše odgovara i moćan alat za pretraživanje SQL i XSS ranjivosti. List svoje prednosti može se izraziti kao:

  • Podrška gotovo sve vrste sistema za upravljanje bazama podataka;
  • sposobnost da koriste šest osnovnih načina da se utvrdi aplikacija i SQL-ubrizgavanje;
  • Korisnici mode, njihova heševi, lozinke i druge podatke busting.

Pre upotrebe sqlmap obično prvi pronašao ranjive stranice preko kreten - prazan tražilice upit će vam pomoći da iskorijeni procijenjene resurse koji su neophodni web.

Zatim adresu stranice se prenosi na program, i to ispituje. Ako to uspije, definicija ranjivosti komunalnih može da se i njegova upotreba dobiti puni pristup resursima.

Webslayer

Mali utility koji vam omogućuje da napadne brute force. Možete "brute force" oblicima života, parametri sjednici stranice. On podržava multi-threading, što utiče na performanse je odličan. Možete odabrati i lozinke rekurzivno ugnijezditi stranica. Tu je i proxy podršku.

Sredstva za provjeru

U mreži postoji nekoliko alata za testiranje ranjivosti online stranicama:

  • coder-diary.ru. Jednostavne stranice za testiranje. Samo unesite adresu, resursa i kliknite na "Check". Potraga može potrajati dugo vremena, tako da možete navesti svoju e-mail adresu kako bi se došlo na kraju rezultat direktno na testu ladici. Postoji oko 2.500 poznatih ranjivosti u mjestu.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online usluga ček na SSL-a i TLS certifikata iz kompanije Symantec. To zahtijeva samo adresu, resursa.
  • https://find-xss.net/scanner/. Projekt je poseban PHP datoteka skenira web stranice za ranjivosti ili ZIP arhive. Možete odrediti tipove datoteka koje će biti skenirane i simbole, koji su zaštićeni i podaci u scenariju.
  • http://insafety.org/scanner.php. Skener za testiranje lokacijama na platformi "1C-Bitrix". Jednostavno i intuitivno sučelje.

Algoritam za skeniranje ranjivosti

Bilo koji specijalista mrežne sigurnosti vrši provjeru jednostavan algoritam:

  1. U početku je to ručno ili pomoću alatke za automatsko analizirati da li postoje bilo kakve online ranjivost. Ako jeste, onda je to određuje njihovu vrstu.
  2. U zavisnosti od prisutnih vrsta ugroženosti gradi daljim potezima. Na primjer, ako znamo CMS, a zatim odabirom odgovarajuće metode napada. Ako se radi o SQL-ubrizgavanje, odabrani upite u bazu podataka.
  3. Glavni cilj je da se dobiju privilegovan pristup administrativnom panelu. Ako to nije bilo moguće postići takav, možda je to vrijedi pokušati i formiraju lažni adresu sa uvođenjem njegov scenario sa kasnijim transfer žrtve.
  4. Postoji više ranjivosti koje su prisutne nedostatke: Ako je bilo napad ili penetracija ne, počinje prikupljanje podataka.
  5. o stručnoj sigurnosti podataka na osnovu kaže vlasnik stranice o problemima i kako ih riješiti.
  6. Ranjivosti su eliminisane sa rukama ili uz pomoć treće strane majstora.

Nekoliko Savjeti za sigurnost

Oni koji su samo razvija vlastite web stranice, pomoći će da ovaj jednostavan savjete i trikove.

Ulaznih podataka moraju biti filtrirane tako da skripte ili pitanja ne može raditi samostalno ili dati podatke iz baze podataka.

Koriste složene i jake lozinke za pristup panel uprave, kako bi se izbjegle moguće brute force.

Ako je web stranica se temelji na CMS, trebate čim dokazano dodataka, predloške i moduli mogu biti često ažurirati i primijeniti. Nemojte preopteretiti sajt sa nepotrebnim komponentama.

Često provjerite server za rezanje za bilo kakve sumnjive pojave ili radnje.

Provjerite svoju stranicu nekoliko skenera i usluga.

Ispravnoj konfiguraciji servera - ključ za stabilnu i siguran rad.

Ako je moguće, koristite SSL certifikat. To će spriječiti presretanje ličnih ili povjerljivih podataka između servera i korisnika.

Instrumenti za sigurnost. Ima smisla za instaliranje ili spojiti softver za sprečavanje upada i vanjske prijetnje.

zaključak

U članku se okrenuo pozitivnim pomakom, ali čak i to nije dovoljno da se detaljno opisati sve aspekte sigurnosti mreže. Da se nosi sa problemom sigurnosti informacija, potrebno je proučiti dosta materijala i uputstva. I da nauče gomilu alata i tehnologija. Možete potražiti savjet i pomoć od profesionalnih kompanija koje su specijalizovane za Pentest i revizija web resursa. Iako ove usluge, te će se pretvoriti u dobar iznos, sve je to isto sigurnosti stranice može biti mnogo skuplje u ekonomskom smislu i reputacije.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bs.unansea.com. Theme powered by WordPress.