PočítačeBezpečnost

Zranitelnosti míst. Webové stránky Kontrola. Program pro skenování stránky zranitelnosti

slabé místo zabezpečení webové stránky nebylo nikdy tak akutní jako v 21. století. Samozřejmě, že to je kvůli komplexní šíření internetu téměř ve všech průmyslových odvětvích a oborech. Každý den, hackery a bezpečnostní experti našli několik nová zranitelná místa. Mnozí z nich jsou okamžitě uzavřené vlastníci a developeři, ale někteří zůstanou tak jak je. Který je používán útočníky. Ale za použití napadené stránky může způsobit velké škody na obou jejích uživatelů a servery, na kterých je umístěn.

Typů stránek zranitelností

Při vytváření webových stránek používané mnoha souvisejících elektronických technologií. Některé z nich jsou sofistikované a časem prověřené, a některé z nich jsou nové a nebyly opotřebované. V každém případě, tam je spousta druhů lokalit zranitelnosti:

  • XSS. Každý web má malou formu. Pomáhají uživatelům zadávat data a získat výsledek, registrace se provádí nebo posílat zprávy. Substituce ve formě zvláštních hodnot může vyvolat provedení určitého skriptu, což může způsobit porušení integrity webu a kompromitujících dat.
  • SQL injekce. Velmi časté a efektivní způsob, jak získat přístup k důvěrným údajům. Tato situace může nastat buď prostřednictvím adresního řádku, nebo pomocí formuláře. Tento proces se provádí nahrazením hodnoty, které nelze filtrovat, skripty a vyhledávat v databázi. A s patřičnou znalostí může dojít k narušení bezpečnosti.

  • HTML-error. Prakticky stejné jako u XSS, ale ne vložený kód skriptu a HTML.
  • Zranitelnost místech spojených s umístěním souborů a adresářů ve výchozích míst. Například znalost struktury webových stránek, můžete se dostat do kódu správy panelu.
  • Nedostatečná ochrana nastavení operačního systému na serveru. Pokud existuje, zranitelnost je přítomen, pak útočník by měl být schopen spustit libovolný kód.
  • Špatných hesel. Jedním z nejzřetelnějších zranitelnosti míst - pouze slabé hodnoty chránit svůj účet. Zvlášť pokud se jedná o správce.
  • přetečení vyrovnávací paměti. To používá při výměně dat z paměti, takže si můžete udělat vlastní úpravy. To nastane, když zapojení nedokonalé softwaru.
  • Výměna části vašeho webu. Obnovovat přesnou kopii webové stránky po přihlášení na uživatele, kteří nemohou být podezření trik a zadejte své osobní údaje, po nějakém čase průchodu útočníka.
  • Odmítnutí služby. Obecně je tento termín chápán útok na server, když obdrží velký počet žádostí, které nemohou zvládnout a jednoduše „kapky“ nebo se stane schopna sloužit těmto uživatelům. Zranitelnost spočívá v tom, že IP filtr není správně nakonfigurován.

Kontrola zranitelnosti Site

Bezpečnostní specialisté provedli speciální audit webové zdroje pro chyby a vady, které mohou vést ke vzniku trhlin. Takové ověření místě zvaném pentesting. Proces analyzuje zdrojový kód používaný CMS přítomnosti citlivých modulů a mnoho dalších zajímavých testů.

SQL vstřikování

Tento typ testovacího místa určuje, zda je skript filtry přijaté hodnoty při přípravě žádostí do databáze. Provést jednoduchý test může být manuálně. Jak najít zranitelnost SQL na webu? Kdo bude projednán.

Například, tam je místo, má-sayt.rf. Na své přední straně má katalog. Jít do něj, můžete nalézt v adresním řádku něco jako my-sayt.rf /? Product_id = 1. Je pravděpodobné, že se jedná o požadavek na databázi. Chcete-li najít slabá místa v místě může nejprve pokusit nahradit v řadě jeden citát. V důsledku toho by měla být moje-sayt.rf /? Product_id = 1‘. Pokud stisknete tlačítko „Enter“ na stránce chybová zpráva, existuje chyba zabezpečení.

Nyní můžete použít různé možnosti pro výběr hodnot. Použité kombinované operátory výjimky, komentování a mnoho dalších.

XSS

Tento typ zranitelnosti mohou být dvou typů - aktivní a pasivní.

Aktivní znamená zavedení kus kódu v databázi nebo v souboru na serveru. To je mnohem nebezpečnější a nepředvídatelné.

Pasivní režim zahrnuje láká oběť na určitou adresu webu, který obsahuje škodlivý kód.

Pomocí XSS útočník mohl ukrást Cookies. A mohou obsahovat důležitá uživatelská data. Ještě neblahé důsledky ukradl relaci.

Také útočník může použít skript na místě tak, aby tvořily v době odesílání to dalo uživateli informace přímo do rukou útočníka.

Automatizace procesu vyhledávání

Síť můžete najít spoustu zajímavých zranitelnosti skenery místě. Někteří přijdou sami, některé mají několik podobných a sloučeny do jednoho obrazu, jako Kali Linux. Bude i nadále poskytovat přehled nejoblíbenějších nástrojů pro automatizaci procesu shromažďování informací o zranitelnosti.

nmap

Nejjednodušší web skener zranitelnosti, které mohou zobrazovat údaje, jako jsou operační systém, používané porty a služby. Typické aplikace:

nmap -p 127.0.0.1, kde místo je nutná lokální IP adresa nahradit skutečnou testovací stránky.

Závěr Zpráva o jaké služby jsou spuštěny na něm, a které porty jsou otevřeny v tomto okamžiku. Na základě těchto informací můžete zkusit použít již zjištěné chyby.

Zde je několik klíčem k nmap skenovací zaujatosti:

  • -A. Agresivní snímání, že dumpingové mnoho informací, ale to může trvat značné množství času.
  • -O. Snaží se identifikovat operační systém používaný na serveru.
  • -D. Zfalšovat IP adresy, ze kterých je provedena kontrola, aby při prohlížení bylo nemožné protokoly serveru určit, kde k útoku došlo.
  • -p. Rozsah portů. Kontrola více služeb pro otevřené.
  • -S. To vám umožní určit správnou adresu IP.

WPScan

Tento program je určen pro skenování stránky pro zranitelností obsažených v Kali linuxovou distribuci. Navrženy tak, aby zkontrolovat webové zdroje na WordPress CMS. je psáno v Ruby, takže běh jako toto:

Ruby ./wpscan.rb --help. Tento příkaz zobrazí všechny dostupné možnosti a dopisy.

Příkaz může být použit ke spuštění jednoduchý test:

rubín ./wpscan.rb --url some-sayt.ru

V obecném WPScan - docela snadno použitelný nástroj pro testování vašich stránek na „WordPress“ zranitelností.

Nikto

Program site kontrolu zranitelnosti, která je k dispozici také v Kali linuxovou distribuci. To poskytuje výkonné funkce pro celé své jednoduchosti:

  • protokolu skenování s HTTP a HTTPS;
  • obcházet mnoho vestavěný nástrojů pro zjišťování;
  • skenování více portů, a to i v nestandardním sortimentu;
  • podporují použití proxy serverů;
  • Je možné realizovat i spojení plug-inů.

Chcete-li začít Nikto potřebu systému byla nainstalována perl. Nejjednodušší analýza se provádí následujícím způsobem:

perl nikto.pl -h 192.168.0.1.

Program je možné „krmena“ textový soubor, který obsahuje seznam adresu webového serveru:

perl nikto.pl -h file.txt

Tento nástroj vám pomůže nejen bezpečnostní odborníky, aby provedla Pentest, ale správci sítí a prostředky k udržení zdravotní stránky.

Burp Suite

Velmi silný nástroj pro kontrolu nejen na webu, ale i sledování jakékoliv sítě. Má vestavěnou funkci žádostí modifikace byly předány na testovacím serveru. Inteligentní skener schopný automaticky vyhledat několik typů zranitelností najednou. Je možné uložit výsledek současných aktivit a poté jej obnovit. Možnost využít nejen třetích stran plug-inů, ale také psát své vlastní.

Nástroj má své vlastní grafické uživatelské rozhraní, které je nepochybně vhodný zejména pro začínající uživatele.

SQLmap

Asi nejpohodlnější a výkonný nástroj pro vyhledávání zranitelností SQL a XSS. Seznam jeho výhody lze vyjádřit jako:

  • Podpora téměř všechny druhy systémů pro správu databází;
  • schopnost používat šest základních způsobů, jak k rozhodnutí o žádosti a SQL injekci;
  • Uživatelé režimu, jejich hodnoty hash, hesla a další data mlátit.

Před použitím SQLmap obvykle nejprve našel zranitelné místo prostřednictvím ňouma - prázdných vyhledávacích dotazů motorů, které vám pomohou vyřadit Odhadované zdroje potřebné web.

Potom adresa stránky se přenáší do programu, a to kontroluje. Pokud budou úspěšní, definice zranitelnosti nástroj může sám a jeho použití získat plný přístup ke zdroji.

Webslayer

Malý nástroj, který vám umožní zaútočit hrubou silou. CAN „hrubou silou“ formy života, parametry zasedání místě. To podporuje multi-threading, což ovlivňuje výkon je vynikající. Můžete si také vybrat hesla rekurzivně vnořené stránky. K dispozici je podpora proxy serveru.

Prostředky pro kontrolu

V síti existuje několik nástrojů pro testování zranitelnosti internetových stránkách:

  • coder-diary.ru. Jednoduché místo pro testování. Stačí zadat adresu, prostředek a klikněte na „Check“. Vyhledávání může trvat dlouhou dobu, takže můžete zadat svou e-mailovou adresu, aby se na něj na konci výsledku přímo v testu zásuvku. tam je asi 2,500 známých zranitelností v místě.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online check Service pro SSL a certifikát TLS od společnosti Symantec. To vyžaduje pouze adresy, zdroj.
  • https://find-xss.net/scanner/. Projekt je samostatná PHP souboru prohledává internetové stránky zranitelnosti nebo ZIP archivu. Můžete určit typy souborů, které mají být kontrolovány a symbolů, které jsou stíněné daty ve skriptu.
  • http://insafety.org/scanner.php. Scanner otestovat servery na platformě „1C-Bitrix“. Jednoduché a intuitivní rozhraní.

Algoritmus pro skenování zranitelnosti

Jakákoli bezpečnostní síť specialista provádí kontrolu na jednoduchého algoritmu:

  1. Zpočátku to manuálně nebo pomocí automatizovaných nástrojů analyzovat, zda existují nějaké on-line zranitelnost. Pokud ano, pak se určí jejich typ.
  2. V závislosti na druhu přítomna zranitelnost staví další pohyby. Například, pokud víme, CMS, a pak výběrem vhodného způsobu útoku. Pokud se jedná o SQL injekce, vybrané dotazy na databázi.
  3. Hlavním cílem je získat přednostní přístup k administrativním panelu. Pokud by nebylo možné dosáhnout tak, možná je to stojí za to, aby se pokusila vytvořit falešnou adresu se zavedením jeho scénář s následným převodem oběti.
  4. Existuje více chyby, které vady jsou přítomny: Pokud některý útok nebo pronikání selže, začíná sběr dat.
  5. na experta pro zabezpečení dat na bázi říká majitel webu o problémech a jejich řešení.
  6. Zranitelnosti jsou odstraněny s rukama nebo pomocí mistrů třetích stran.

Několik bezpečnostní tipy

Ti, kteří jsou samostatně vyvíjí svůj vlastní webové stránky, pomůže tento jednoduchý tipy a triky.

Příchozí data musí být filtrovány, aby se skripty nebo dotazy nelze spustit stand-alone nebo poskytovat údaje z databáze.

Používat složité a silná hesla pro přístup do administračního panelu, aby se předešlo možnému hrubou silou.

Je-li webové stránky založené na CMS, je třeba co nejdříve osvědčená pluginy, šablony a moduly mohou být často aktualizovat a aplikovat. Nepřetěžujte stránky zbytečnými komponenty.

Často kontrolovat protokoly serveru pro podezřelých událostí nebo akcí.

Zkontrolujte si své vlastní stránky několik skenerů a služby.

Správná konfigurace serveru - klíčem k jeho stabilní a bezpečný provoz.

Pokud je to možné, použít certifikát SSL. Tím se zabrání zachycení osobních či důvěrných dat mezi serverem a uživatelem.

Nástroje pro bezpečnost. Má smysl instalovat nebo připojit softwaru, aby se zabránilo vniknutí a vnějších hrozeb.

závěr

Tento článek se obrátil pozitivní posun, ale ani to není dost, aby podrobně popsat všechny aspekty zabezpečení sítě. Ve snaze vyrovnat se s problémem informační bezpečnosti, je nutné prostudovat spoustu materiálů a pokynů. A také se naučit spoustu nástrojů a technologií. Můžete požádat o radu a pomoc od profesionálních firem, které se specializují na Pentest a auditu webových zdrojů. I když tyto služby, a se promění v dobrém částky, všechny stejné bezpečnostní stránka může být mnohem dražší z ekonomického hlediska a dobrého jména.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 cs.unansea.com. Theme powered by WordPress.