Calculatoare, Siguranță
Vulnerabilități site-uri. Site-ul de verificare. Program pentru a scana site pentru vulnerabilități
problemă de securitate site-ul nu a fost niciodată la fel de acută ca în secolul 21. Desigur, acest lucru se datorează răspândirii cuprinzătoare a internetului în aproape toate industriile și câmpuri. În fiecare zi, hackeri și experți în securitate au găsit un nou câteva site-uri vulnerabilități. Multe dintre ele sunt imediat proprietari închise și dezvoltatori, dar unele rămân așa cum este. Care este utilizat de atacatori. Dar, cu ajutorul unui site piratat poate provoca daune extrem de mari atât pentru utilizatorii săi și serverele pe care este găzduit.
Tipuri de site-uri vulnerabilități
Când creați pagini Web utilizate de o mulțime de tehnologii electronice conexe. Unele sunt sofisticate și testate în timp, iar unele sunt noi și nu au fost purtate. În orice caz, există o mulțime de soiuri de site-uri de vulnerabilități:
- XSS. Fiecare site are o formă mică. Ele ajuta utilizatorii introduc date și de a obține un rezultat, înregistrarea se efectuează sau trimite mesaje. Schimbare sub forma unor valori speciale pot declanșa executarea unui anumit scenariu, care poate provoca o încălcare a integrității sitului și a datelor compromițătoare.
- SQL-injectare. O modalitate foarte comună și eficientă pentru a obține acces la date confidențiale. Acest lucru poate avea loc fie prin bara de adrese, sau prin intermediul formularului. Procedeul se realizează prin substituirea valorilor care nu pot fi filtrate scripturi și interogarea bazei de date. Și cu cunoștințe adecvate aceasta poate provoca o breșă de securitate.
- HTML-eroare. Practic, la fel ca și cea a XSS, dar nu este încorporat cod de script, și HTML.
- Vulnerabilitatea de site-uri asociate cu plasarea de fișiere și directoare în locațiile prestabilite. De exemplu, cunoscând structura paginilor web, puteți ajunge la codul panoului de administrare.
- Protecția insuficientă a configurare a sistemului de operare pe server. În cazul în care există, vulnerabilitatea este prezentă, atunci atacatorul ar trebui să fie capabil să execute cod arbitrar.
- parole Bad. Una dintre cele mai evidente site-uri de vulnerabilități - utilizează valori slabe pentru a proteja contul lor. Mai ales dacă acesta este un administrator.
- Tampon de preaplin. Este folosit la înlocuirea datelor din memorie, astfel încât să puteți face propriile reglaje. Aceasta se produce atunci când implicarea software-ului imperfect.
- Înlocuirea secțiuni ale site-ului. Recrearea o copie exactă a site-ului prin conectarea la utilizatorul care nu poate fi suspectat un truc și introduceți detaliile dvs. personale, după un timp care trece atacator.
- Refuzul serviciului. În general, acest termen se înțelege atacul de pe server atunci când primește un număr mare de cereri care nu se pot ocupa, și pur și simplu „picături“ sau devine incapabil să servească acești utilizatori. Vulnerabilitatea constă în faptul că un filtru de IP nu este configurat corect.
Scanare de vulnerabilități site-ului
Specialistii de securitate au efectuat un audit special al resursei web pentru erorile și defectele care pot duce la fisurare. O astfel de site-ul de verificare numit pentesting. Procesul analizează codul sursă folosit de CMS, prezența modulelor sensibile și multe alte teste interesante.
SQL injecție
Acest tip de site-ul de test determină dacă script-ul filtrează valorile primite în pregătirea cererilor în baza de date. Efectuați un test simplu poate fi manual. Cum de a găsi vulnerabilitate SQL pe site? Cine va fi discutat.
De exemplu, există un site-ul meu-sayt.rf. Pe prima pagină are un catalog. Mergând în ea, puteți fi găsit în bara de adrese ceva de genul meu de-sayt.rf /? Product_id = 1. Este probabil ca aceasta este o solicitare către baza de date. Pentru a găsi un site vulnerabilități pot încerca mai întâi să înlocuiască în rândul unui singur citat. Ca urmare, ar trebui să fie a mea-sayt.rf /? Product_id = 1“. Dacă apăsați butonul „Enter“ de pe pagina, un mesaj de eroare, există vulnerabilitatea.
Acum puteți utiliza diverse opțiuni pentru selectarea valorilor. operatori combinație excepții folosite, comentare și multe altele.
XSS
Acest tip de vulnerabilitate poate fi de două tipuri - active și pasive.
Activ înseamnă introducerea unui fragment de cod în baza de date sau în fișierul de pe server. Este mai periculos și imprevizibil.
Modul pasiv implică ademenesc victima la o anumită adresă a site-ului care conține cod rău intenționat.
Utilizarea XSS atacator ar putea fura cookie-uri. Și acestea pot conține date importante ale utilizatorului. Chiar și consecințe mai grave a furat sesiune.
De asemenea, atacatorul poate folosi script-ul de pe site-ul astfel încât să formeze, la momentul trimiterii a dat utilizatorului informațiile direct în mâinile unui atacator.
Automatizarea procesului de căutare
Rețeaua poate găsi o mulțime de interesant site-ul scanere vulnerabilitate. Unii vin singuri, unii vin cu mai multe similare și au fuzionat într-o singură imagine, cum ar fi Kali Linux. Va continua să ofere o imagine de ansamblu a celor mai populare instrumente pentru a automatiza procesul de colectare a informațiilor cu privire la vulnerabilitățile.
Nmap
Cel mai simplu scanner-ul de vulnerabilitate, care poate afișa detalii, cum ar fi porturile și serviciile de sistem de operare utilizat. Aplicații tipice:
Nmap -B 127.0.0.1, în cazul în care în loc de adresa IP locală este necesară pentru a înlocui site-ul real test.
Raportul Concluzie privind serviciile ce se execută pe acesta, și care sunt porturile deschise în acest moment. Pe baza acestor informații, puteți încerca să utilizați vulnerabilitatea deja identificate.
Iată câteva chei pentru o prejudecată scanare Nmap:
- -A. scanare agresivă, care fac obiectul unui dumping o mulțime de informații, dar poate dura mult timp.
- -O. Acesta încearcă să identifice sistemul de operare utilizat pe server.
- -D. Spoof o adresă IP de la care se face o verificare pentru a vedea atunci când era imposibil să jurnalele de server pentru a determina unde a avut loc atacul.
- -p. Gama de porturi. Verificarea mai multor servicii pentru deschise.
- -S. Acesta vă permite să specificați adresa IP corectă.
WPScan
Acest program este de a scana site pentru vulnerabilități incluse în distribuție Kali Linux. Conceput pentru a verifica resursele web pe WordPress CMS. este scris în Ruby, așa că alerga ca acest lucru:
rubin ./wpscan.rb --help. Această comandă va afișa toate opțiunile și literele disponibile.
comandă poate fi folosit pentru a rula un test simplu:
rubin ./wpscan.rb --url some-sayt.ru
În general WPScan - destul de ușor de utilizat de utilitate pentru a testa site-ul dvs. pe vulnerabilități „WordPress“.
Nikto
site-ul programului de verificare pentru vulnerabilități, care este disponibil și în distribuție Kali Linux. Acesta oferă capabilități puternice pentru toată simplitatea ei:
- Protocol de scanare cu HTTP și HTTPS;
- ocolind mai multe instrumente de detectare a construit;
- scanarea de porturi multiple, chiar și în gama de non-standard;
- sprijină utilizarea de servere proxy;
- este posibil să se pună în aplicare și de conexiune plug-in-uri.
Pentru a începe nevoie Nikto la sistem a fost instalat perl. Cea mai simplă analiză se realizează după cum urmează:
perl nikto.pl -h 192.168.0.1.
Programul poate fi „alimentat“ un fișier text care listează adresa de server web:
perl nikto.pl -h fisier.txt
Acest instrument va ajuta nu numai profesionisti de securitate pentru a efectua Pentest, dar administratorii și resursele de rețea pentru a menține site-uri de sănătate.
Suită Burp
Un instrument foarte puternic pentru a verifica nu numai site-ul, dar monitorizarea orice rețea. Are o funcție built-in a cererilor de modificare au fost transmise pe serverul de test. Scanner inteligent capabil să se uite în mod automat pentru mai multe tipuri de vulnerabilități dintr-o dată. Este posibil pentru a salva rezultatul activităților curente și apoi relua. Flexibilitatea de a utiliza nu numai terță parte plug-in-uri, dar, de asemenea, pentru a scrie opinia ta.
Utilitatea are propria interfață grafică de utilizator, care este, fără îndoială, convenabil, mai ales pentru utilizatorii începători.
SQLmap
Probabil instrumentul cel mai convenabil și puternic pentru căutarea SQL și XSS vulnerabilități. Listați avantajele sale pot fi exprimate ca:
- Suport pentru aproape toate tipurile de sisteme de management de baze de date;
- capacitatea de a utiliza șase moduri de bază pentru a determina aplicarea și SQL-injectare;
- Utilizatorii modul, hash-uri lor, parole și alte date busting.
Înainte de a utiliza SQLmap, de obicei, a găsit prima dată un site vulnerabil prin intermediul unui tocilar - motoarele de căutare interogare de gol pentru a vă ajuta să índepărta resursele estimate web necesare.
Apoi adresa paginii este transferată la program, și inspectează. Daca va avea succes, definiția de utilitate vulnerabilitate poate în sine și utilizarea acestuia pentru a avea acces deplin la resursa.
Webslayer
Un mic utilitar care vă permite să atace brute force. Can forme „brute force“ de viață, parametrii de sesiune a site-ului. Aceasta susține multi-threading, care afectează performanța este excelent. Puteți alege, de asemenea, pagini de parole imbricate recursiv. Există un suport proxy.
Resurse pentru verificare
În rețea există mai multe instrumente pentru a testa vulnerabilitatea site-uri online:
- coder-diary.ru. site-ul simplu pentru testare. Trebuie doar să introduceți adresa, resursa și faceți clic pe „Verifica“. Căutarea poate dura o lungă perioadă de timp, astfel încât să puteți specifica adresa de e-mail pentru a veni la sfârșitul rezultatului direct în testul de sertar. există aproximativ 2500 de vulnerabilități cunoscute în site-ul.
- https://cryptoreport.websecurity.symantec.com/checker/. Serviciul de verificare online pentru SSL și TLS de la compania Symantec. Este nevoie doar adresa, resursa.
- https://find-xss.net/scanner/. Proiectul este un fișier PHP separat scanează site-uri pentru vulnerabilități sau arhivă ZIP. Puteți specifica tipurile de fișiere care urmează să fie scanate și simboluri, care sunt protejate de datele din script-ul.
- http://insafety.org/scanner.php. Scanner pentru a testa site-uri de pe platforma „1C-Bitrix“. Interfață simplă și intuitivă.
Algoritmul de scanare pentru vulnerabilități
Orice specialist în securitate de rețea efectuează o verificare pe un algoritm simplu:
- La început, manual sau prin utilizarea instrumentelor automate analizează dacă există orice vulnerabilitate on-line. Dacă da, atunci acesta determină tipul lor.
- In functie de specie prezenta vulnerabilitate construiește mișcări suplimentare. De exemplu, dacă știm CMS, apoi selectarea metodei adecvate de atac. Dacă este un SQL-injecție, interogările selectate în baza de date.
- Obiectivul principal este de a obține un acces privilegiat la panoul administrativ. În cazul în care nu a fost posibil să se realizeze astfel, poate că merită să încercați și să formeze o adresă falsă cu introducerea de script-ul său cu transferul ulterior al victimei.
- În cazul în care orice atac sau penetrare eșuează, începe colectarea de date: sunt acolo mai multe vulnerabilități care sunt prezente defecte.
- Bazat pe expertul de securitate a datelor, spune proprietarul site-ului cu privire la problemele și cum să le rezolve.
- Vulnerabilitățile sunt eliminate cu mâinile sau cu ajutorul unor programe de masterat de la terțe părți.
Câteva sfaturi de siguranță
Cei care sunt de sine se dezvoltă site-ul propriu, va ajuta la acest sfaturi simple și trucuri.
datele de intrare trebuie să fie filtrate, astfel încât script-urile sau interogări nu pot rula stand-alone sau pentru a obține date din baza de date.
Utilizați parole complexe și puternice pentru a accesa panoul de administrare, pentru a evita o posibilă forță brută.
În cazul în care site-ul se bazează pe un CMS, aveți nevoie imediat ce plugin-uri dovedite, template-uri și module pot fi frecvent actualizați-l și se aplică. Nu supraîncărcați site-ul cu componente care nu sunt necesare.
De multe ori a verifica jurnalele de server pentru orice evenimente sau acțiuni suspecte.
Verificați site-ul dvs. de mai multe scanere și servicii.
Configurația serverului corectă - cheia pentru funcționarea stabilă și sigură.
Dacă este posibil, utilizați un certificat SSL. Acest lucru va preveni interceptarea datelor personale sau confidențiale între server și utilizator.
Instrumente de securitate. Este logic să instalați sau conectați software-ul pentru a preveni intruziunile și amenințările externe.
concluzie
Articolul avansat de deplasare pozitivă, dar chiar nu este suficient pentru a descrie în detaliu toate aspectele legate de securitatea rețelei. Pentru a face față problemei securității informațiilor, este necesar să se studieze o mulțime de materiale și instrucțiuni. Și, de asemenea, să învețe o grămadă de instrumente și tehnologii. Puteți solicita consiliere și ajutor din partea companiilor profesionale specializate în Pentest și resursele web de audit. Deși aceste servicii, și va transforma într-o sumă bună, toate la fel securitatea site-ului poate fi mult mai costisitoare din punct de vedere economic și în reputațional.
Similar articles
Trending Now