DatorerSäkerhet

Sårbarheter platser. Webbplats Kontroll. Program för att skanna webbplatsen för sårbarheter

webbplats säkerhetsproblem har aldrig varit så akut som i 21-talet. Naturligtvis beror detta på att den omfattande spridningen av Internet i nästan alla branscher och områden. Varje dag hackare och säkerhetsexperter hittat några nya sårbarheter platser. Många av dem är omedelbart slutna ägare och utvecklare, men en del kvarstår som det är. Som används av angriparna. Men med hjälp av en hackad webbplats kan orsaka stor skada för både användarna och servrarna som det är inrymt.

Typer av webbplatser sårbarheter

När du skapar webbsidor som används av en hel del relaterade elektronisk teknik. Vissa är sofistikerade och beprövade, och en del är nya och har inte slitna. I vilket fall som helst, det finns gott om sorter av platser för sårbarheter:

  • XSS. Varje plats har en liten form. De hjälper användarna mata in data och få ett resultat, registrering sker eller skicka meddelanden. Substitution i form av särskilda värden kan utlösa exekvering av en viss manus, vilket kan orsaka en kränkning av integriteten av webbplatsen och komprometterande uppgifter.
  • SQL-injektion. Ett mycket vanligt och effektivt sätt att få tillgång till konfidentiella uppgifter. Detta kan ske antingen genom adressfältet, eller via formuläret. Processen genomförs genom att ersätta de värden som inte kan filtreras skript och anropa databasen. Och med rätt kunskap kan det orsaka en säkerhetsöverträdelse.

  • HTML-error. I stort sett samma som för XSS, men inte inbäddade script och HTML.
  • Sårbarheten av platser i samband med placeringen av filer och kataloger i standardplatserna. Till exempel, i vetskap om strukturen på webbsidor, kan du nå administrationspanelen koden.
  • Otillräckligt skydd för installationen av operativsystemet på servern. Om någon är närvarande sårbarhet, då angriparen ska kunna köra godtycklig kod.
  • Dåliga lösenord. En av de mest uppenbara sårbarheter platser - använd svaga värden att skydda sitt konto. Speciellt om det är en administratör.
  • Buffertspill. Det brukade vid byte data från minnet, så att du kan göra sina egna justeringar. Det inträffar när medverkan av ofullkomliga programvara.
  • Byte av delar av din webbplats. Återskapa en exakt kopia av webbplatsen genom att logga in på användare som inte kan misstänkas ett trick och ange personuppgifter, efter en viss tid passerat angripare.
  • Denial of service. Generellt denna term förstås attacken på servern när den tar emot ett stort antal ansökningar som inte kan hantera, och helt enkelt "droppar" eller blir oförmögen att tjäna dessa användare. Sårbarheten ligger i det faktum att en IP-filter inte är korrekt konfigurerad.

Sårbarhetsskanning Site

Säkerhetsspecialister genomfört en särskild granskning av webbresurs för fel och brister som kan leda till sprickbildning. Sådan kontroll plats som kallas pentesting. Processen analyserar den källkod som används av CMS, förekomsten av känsliga moduler och många andra intressanta tester.

SQL-injektion

Denna typ av testplats avgör om skriptet filtrerar mottagna värdena i beredningen av förfrågningar till databasen. Genomför ett enkelt test kan vara manuellt. Hur man hittar SQL sårbarhet på sajten? Vem kommer att diskuteras.

Till exempel finns det en plats my-sayt.rf. På sin framsida har en katalog. Att gå in i det, kan du hittas i adressfältet något som min-sayt.rf /? PRODUCT_ID = 1. Det är troligt att detta är en begäran till databasen. För att hitta en webbplats sårbarheter kan först försöka att ersätta i raden ett enda anbud. Som ett resultat, bör vara gruv sayt.rf /? PRODUCT_ID = 1'. Om du trycker på knappen "Enter" på sidan, ett felmeddelande finns sårbarheten.

Nu kan du använda olika alternativ för val av värden. Begagnade kombioperatörer undantag, kommentera och många andra.

XSS

Denna typ av sårbarhet kan vara av två slag - aktiva och passiva.

Active innebär införandet av en bit kod i databasen eller filen på servern. Det är farligare och oförutsägbar.

Passivt läge innebär locka offret till en specifik adress på webbplatsen som innehåller skadlig kod.

Använda XSS angripare skulle kunna stjäla cookies. Och de kan innehålla viktiga användardata. Ännu mer ödesdigra konsekvenser har stulit session.

Dessutom kan angriparen använda skriptet på plats för att bilda vid tidpunkten för att skicka det gav användaren informationen direkt i händerna på en angripare.

Automatisering av sökprocessen

Nätverket kan hitta en hel del intressant sårbarhetsskannrar plats. Några kommer ensamma, vissa kommer med flera likartade och slås samman till en enda bild, som Kali Linux. Kommer att fortsätta att ge en överblick av de mest populära verktyg för att automatisera processen med att samla in information om sårbarheter.

Nmap

Det enklaste webbplats sårbarhet scanner som kan visa detaljer som det operativsystem som används hamnar och tjänster. Typiska applikationer:

Nmap -SS 127.0.0.1, där i stället för den lokala IP-adress är nödvändig för att ersätta den verkliga provplatsen.

Slutsats rapport om vilka tjänster som körs på det, och vilka portar är öppna vid denna tidpunkt. Baserat på denna information kan du försöker använda redan identifierad sårbarhet.

Här är några nycklar till en nmap scan bias:

  • -A. Aggressiv scan som dumpade en hel del information, men det kan ta avsevärd tid.
  • -O. Det försöker identifiera det operativsystem som används på servern.
  • -D. Förfalska en IP-adress från vilken en kontroll görs för att när du tittar på det var omöjligt att serverloggar för att avgöra var attacken inträffade.
  • -p. Området av portar. Kontroll flera tjänster för öppen.
  • -S. Det gör att du kan ange rätt IP-adress.

WPScan

Detta program är att skanna webbplatsen för sårbarheter som ingår i Kali Linux-distribution. Designad för att kontrollera webbresurser på Wordpress CMS. det är skrivet i Ruby, så kör ut så här:

ruby ./wpscan.rb --help. Detta kommando kommer att visa alla tillgängliga alternativ och bokstäver.

kommando kan användas för att köra ett enkelt test:

ruby ./wpscan.rb --url some-sayt.ru

I allmänhet WPScan - ganska lätt att använda verktyg för att testa din webbplats på "Wordpress" sårbarheter.

Nikto

Program site kontroll av sårbarheter, som finns även i Kali Linux-distribution. Det ger kraftfulla funktioner för all sin enkelhet:

  • Scan protokoll med HTTP och HTTPS;
  • förbi många inbyggda identifieringsverktyg;
  • multipel port scanning, även i icke-standardsortiment;
  • stödja användningen av proxyservrar;
  • det är möjligt att implementera och anslutnings plug-ins.

För att starta Nikto behov av att systemet har installerats perl. Den enklaste analysen utförs enligt följande:

perl nikto.pl -h 192.168.0.1.

Programmet kan "matas" en textfil som listar webbserver adress:

perl nikto.pl -h fil.txt

Detta verktyg kommer inte bara att hjälpa yrkesverksamma säkerhet att genomföra Pentest, men nätverksadministratörer och resurser för att bevara hälsan platser.

Burp Suite

Ett mycket kraftfullt verktyg för att kontrollera inte bara platsen, men övervakningen av något nätverk. Har en inbyggd funktion av modifieringen förfrågningar passerades på testserver. Smart scanner kan automatiskt söka efter olika typer av sårbarheter på en gång. Det är möjligt att spara resultatet av den löpande verksamheten och sedan återuppta den. Flexibilitet att inte bara använda tredjeparts plug-ins, men också för att skriva ditt eget.

Verktyget har en egen grafiskt användargränssnitt, vilket utan tvekan är praktiskt, särskilt för nybörjare.

sqlmap

Förmodligen den mest bekväma och kraftfulla verktyg för att söka SQL och XSS sårbarheter. Lista sina fördelar kan uttryckas som:

  • Stöd nästan alla typer av databassystem;
  • möjligheten att använda sex grundläggande sätt att avgöra ansökan och SQL-injektion;
  • Användare busting läget deras hashes, lösenord och andra data.

Innan du använder sqlmap vanligtvis först hittade en sårbar webbplats via en tönt - tomma fråga sökmotorer för att hjälpa dig att sålla ut de beräknade resurser som behövs webben.

Då adressen till sidan överförs till programmet, och det inspekterar. Om det lyckas, kan definitionen av sårbarhet verktyget själv och dess användning för att få full tillgång till resursen.

Webslayer

Ett litet verktyg som låter dig att attackera brute force. Can "brute force" livsformer, sessionsparametrar för webbplatsen. Den stöder multi-threading, vilket påverkar prestandan är utmärkt. Du kan också välja lösenord rekursivt kapslade sidor. Det finns en proxy-stöd.

Resurser för kontroll

I nätverket finns flera verktyg för att testa sårbarheten webbsajter:

  • coder-diary.ru. Enkel webbplats för testning. Skriv bara in adressen, resursen och klicka på "Check". Sökningen kan ta lång tid, så att du kan ange din e-postadress för att komma i slutet av resultatet direkt i lådan testet. finns det cirka 2500 kända sårbarheter på webbplatsen.
  • https://cryptoreport.websecurity.symantec.com/checker/. Webbtjänsten check för SSL och TLS-certifikat från företaget Symantec. Det kräver bara adressen resursen.
  • https://find-xss.net/scanner/. Projektet är en separat PHP-fil skannar webbplatser för sårbarheter eller ZIP-arkiv. Du kan ange vilka typer av filer som ska genomsökas och symboler, som skyddade av data i skriptet.
  • http://insafety.org/scanner.php. Scanner för att testa webbplatser på plattformen "1C-Bitrix". Enkelt och intuitivt gränssnitt.

Algoritmen för skanning efter sårbarheter

Alla nätverkssäkerhet specialist utför en check på en enkel algoritm:

  1. Först det manuellt eller med hjälp av automatiserade verktyg analysera om det finns någon online sårbarhet. Om ja, då det avgör deras typ.
  2. Beroende på art föreliggande sårbarhet bygger ytterligare drag. Till exempel, om vi vet CMS och sedan välja lämplig metod för angrepp. Om det är en SQL-injektion, de utvalda frågor till databasen.
  3. Huvudsyftet är att få privilegierad tillgång till den administrativa panelen. Om det inte var möjligt att uppnå en sådan, kanske det är värt att försöka bilda en falsk adress med införandet av hans manus med efterföljande överföring av offret.
  4. Om någon attack eller penetration misslyckas, börjar det att samla in data: finns det mer sårbarhet som brister är närvarande.
  5. Baserat på datasäkerhet expert säger webbplatsens ägare om problem och hur man kan lösa dem.
  6. Sårbarheter elimineras med händerna eller med hjälp av tredjeparts mästare.

Några säkerhetstips

De som är själv utvecklar sin egen hemsida, kommer att bidra till denna enkla tips och tricks.

Inkommande data måste filtreras så att skript eller frågor inte kan köra fristående eller att ge data från databasen.

Använda komplexa och starka lösenord för att komma åt administration panel, i syfte att undvika en eventuell brute force.

Om webbplatsen är baserad på en CMS, du behöver så snart beprövade plugins, mallar och moduler kan ofta uppdatera den och tillämpa. Inte överbelasta sajten med onödiga komponenter.

Ofta kontrollera serverloggar för eventuella misstänkta händelser eller åtgärder.

Kontrollera din egen webbplats flera scanners och tjänster.

Det serverkonfigurationen korrekt - nyckeln till dess stabil och säker drift.

Använd om möjligt ett SSL-certifikat. Detta kommer att förhindra avlyssning av personliga eller konfidentiella data mellan servern och användaren.

Instrument för säkerhet. Det är vettigt att installera eller ansluta programvaran för att förhindra intrång och yttre hot.

slutsats

Artikeln blev positiv förskjutning, men även det är inte tillräckligt för att i detalj beskriva alla aspekter av nätverkssäkerhet. För att klara problemet med informationssäkerhet, är det nödvändigt att studera en hel del material och instruktioner. Och även för att lära sig en massa verktyg och tekniker. Du kan söka råd och hjälp från professionella företag som specialiserat sig på Pentest och revisionswebbresurser. Även dessa tjänster, och kommer att förvandlas till en bra mängd i alla fall plats säkerhet kan bli mycket dyrare i ekonomiska termer och anseende.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.unansea.com. Theme powered by WordPress.