DatoriDrošība

Ievainojamību vietām. Mājas pārbaude. Programma, lai skenētu vietne ievainojamības

Mājas drošības jautājums nekad nav bijis tik akūti kā 21.gadsimtā. Protams, tas ir saistīts ar plašu izplatību internetā gandrīz visās nozarēs un jomās. Katru dienu, hakeri un drošības eksperti konstatēja dažas jaunas trauslās vietas. Daudzi no tiem ir tieši slēgti īpašnieki un attīstītāji, bet daži paliek, kā ir. Kuri uzbrucēji tiek izmantots. Bet izmantojot hacked vietnes var radīt lielu kaitējumu gan tās lietotājiem un serveriem, uz kuriem tas ir novietots.

Veidi vietnes ievainojamību

Kad jūs veidot Web lapas ar daudz saistītās elektroniskās tehnoloģijas izmanto. Daži no tiem ir sarežģīta un laika pārbaudi, un daži ir jauni un nav valkātas. Jebkurā gadījumā, ir daudz šķirņu vietām ievainojamības:

  • XSS. Katrā vietā ir neliels formu. Tās palīdz lietotājiem ievadīt datus un iegūt rezultātu, reģistrācija tiek veikta vai nosūtīt ziņojumus. Maiņa formā īpašajām vērtībām var izraisīt izpildi noteiktā skriptu, kas var izraisīt pārkāpumu viengabalainību un ietekmēšanās datiem.
  • SQL injekcijas. Ļoti bieži un efektīvs veids, kā piekļūt konfidenciāliem datiem. Tas var notikt vai nu adrešu joslā, vai arī, izmantojot veidlapu. Process tiek veikts aizstājot vērtības, ko nevar filtrēt skripti un vaicājumu datu bāzi. Un ar atbilstošu zināšanu tas var izraisīt drošības pārkāpumu.

  • HTML kļūda. Gandrīz tāds pats kā ar XSS, bet ne iegultā skripta kodu, un HTML.
  • No vietnēm, kas saistītas ar izvietošanu failus un direktorijas noklusējuma vietās ievainojamību. Piemēram, zinot struktūru tīmekļa lapās, jūs varat sasniegt administrācijas paneļa kodu.
  • Nepietiekama aizsardzība iestatīšanai operētājsistēmu uz servera. Ja kāds, neaizsargātību ir klāt, tad uzbrucējs jāspēj izpildīt patvaļīgu kodu.
  • Bad paroles. Viens no visvairāk acīmredzama neaizsargātību vietām - izmantot vājās vērtības, lai aizsargātu savu kontu. It īpaši, ja tas ir administrators.
  • Bufera pārpildes. To lieto, aizstājot datus no atmiņas, lai jūs varētu veikt savas korekcijas. Tā notiek, kad iesaistīšanos nepilnīga programmatūru.
  • Aizstāt sadaļas jūsu vietnē. Atjaunošanās precīzu kopiju mājas, piesakoties uz lietotāju, kurš nevar aizdomas triks un ievadiet savu personisko informāciju, pēc kāda laika iet uzbrucēju.
  • Noliegums pakalpojumu. Parasti šis termins tiek saprasts uzbrukumu serveri, kad tā saņem lielu skaitu pieprasījumu, ko nevar apstrādāt, un vienkārši "pilieni", vai kļūst nespēj apkalpot šos lietotājus. Ievainojamība slēpjas faktā, ka IP filtrs nav konfigurēts pareizi.

Neaizsargātības skenēšana Site

Drošības speciālisti veica īpašu revīziju par interneta resursu kļūdām un defektiem, kas var izraisīt plaisāšanu. Šāda pārbaude vietne sauc pentesting. Process analizē pirmkodu CMS, klātbūtni jutīgo moduļiem un daudzas citas interesantas testu izmanto.

SQL-injekcijas

Šī testa vietas tips nosaka, vai skripts filtri saņemtās vērtības sagatavojot pieprasījumus datu bāzē. Veikt vienkāršu testu, var būt manuāli. Kā atrast SQL ievainojamību uz vietas? Kurš tiks apspriests.

Piemēram, ir vieta mana-sayt.rf. Pirmajā lapā ir katalogu. Nonākšana to, jums var atrast adrešu joslā kaut kā mana-sayt.rf /? Product_id = 1. Tas ir iespējams, ka tas ir pieprasījums datu bāzē. Lai atrastu vietnes ievainojamības var vispirms mēģināt aizstāt rindā vienu citātu. Tā rezultātā, jābūt mīnu sayt.rf /? Product_id = 1 '. Ja jūs nospiediet "Enter" taustiņu uz lapu, kļūdas ziņojumu, tad ievainojama.

Tagad jūs varat izmantot dažādas iespējas, lai atlases vērtībām. Lietoti kombinācija operatori izņēmumi, komentējot un daudzi citi.

XSS

Šī ievainojamība veids var būt divu veidu - aktīvo un pasīvo.

Aktīvs nozīmē ieviest kādu kodu datu bāzē vai failu uz servera. Tas ir vairāk bīstami un neparedzama.

Pasīvā režīms ietver luring upuri uz konkrētu adresi vietnes, kas satur ļaunprātīgu kodu.

Izmantojot XSS uzbrucēju varētu nozagt Cookies. Un tie var saturēt svarīgus lietotāja datus. Pat vairāk drausmīgas sekas ir nozadzis sesiju.

Arī uzbrucējs var izmantot skriptu uz vietas, lai veidotu brīdī nosūtīšanas tas deva lietotājam informāciju tieši rokās uzbrucēju.

Automatizācija meklēšanas procesā

Tīkls var atrast daudz interesantu ievainojamību skeneri vietā. Daži nāk atsevišķi, daži nāk ar vairākiem līdzīga un apvienoti vienā attēlā, piemēram, Kali Linux. Turpinās sniegt pārskatu par populārākajiem instrumentiem automatizēt procesu vākt informāciju par ievainojamību.

Nmap

Vieglākais Mājas ievainojamību skeneris, kas var parādīt informāciju, piemēram, operētājsistēma izmanto ostu un pakalpojumiem. Pielietojums:

nmap -sS 127.0.0.1, kurā vietā ir nepieciešama vietējo IP adresi, lai aizstāt reālo vietu.

Secinājums ziņojums par to, pakalpojumi darbojas uz tā, un kas ostas ir atvērtas šajā laikā. Pamatojoties uz šo informāciju, jūs varat mēģināt izmantot jau konstatēto ievainojamību.

Šeit ir daži atslēgas ar Nmap skenēšanas aizspriedumu:

  • -A. Agresīva skenēšanas ka dempinga daudz informācijas, bet tas var aizņemt daudz laika.
  • -O. Tā mēģina identificēt operētājsistēmu izmanto savā serverī.
  • -D. Šmaukšana IP adresi, no kuras pārbaude tiek veikta, kad jūs apskatīt nebija iespējams servera žurnāli, lai noteiktu, kur uzbrukums noticis.
  • -p. Diapazons ostu. vairākus pakalpojumus atvērts pārbaude.
  • -S. Tas ļauj jums norādīt pareizo IP adresi.

WPScan

Šī programma ir, lai skenētu šo vietni iekļautas Kali Linux izplatīšanas ievainojamību. Izstrādāts, lai pārbaudītu interneta resursus WordPress CMS. tas ir rakstīts Ruby, tāpēc palaist šādi:

Ruby ./wpscan.rb Palīdzēt. Šī komanda rādīs visas pieejamās iespējas un vēstules.

komandu var izmantot, lai palaistu vienkāršu testu:

rubīns ./wpscan.rb --url some-sayt.ru

Kopumā WPScan - diezgan viegli lietot lietderība, lai pārbaudītu savu vietni uz "WordPress" ievainojamību.

Nikto

Programma vietne pārbaudot ievainojamības, kas ir pieejama Kali Linux izplatīšanu arī. Tas nodrošina jaudīgu spējas visā tās vienkāršību:

  • Scan protokols ar HTTP un HTTPS;
  • apejot daudzas iebūvēto atklāšanas instrumenti;
  • vairāku portu skenēšana, pat nestandarta robežās;
  • atbalsta izmantošanu starpniekserveriem;
  • ir iespējams īstenot un savienojuma spraudņi.

Lai sāktu Nikto vajadzību sistēmai ir uzstādīta perl. Vienkāršākais analīze tiek veikta šādi:

perl nikto.pl -h 192.168.0.1.

Programmu var "barot" teksta failu, kas uzskaitīti Tīmekļa servera adresi:

perl nikto.pl -h file.txt

Šis rīks būs ne tikai palīdzēs drošības speciālistiem, lai veiktu Pentest, bet tīkla administratoriem un resursi, lai uzturētu veselības vietām.

burp Suite

Ļoti spēcīgs instruments, lai pārbaudītu ne tikai vietu, bet jebkura tīkla uzraudzību. Ir iebūvēta funkcija modifikācijas pieprasījumiem tika nodota testa serverī. Smart skeneris spēj automātiski meklēt vairāku veidu ievainojamību uzreiz. Tas ir iespējams, lai saglabātu rezultātu pašreizējo darbību un pēc tam atsākt to. Elastīgums ne tikai izmantot trešo pušu spraudņus, bet arī rakstīt savu.

Lietderība ir savs grafisko lietotāja interfeisu, kas ir neapšaubāmi ērti, it īpaši nepieredzējušiem lietotājiem.

SQLmap

Iespējams ērtākais un spēcīgs instruments, lai meklētu SQL un XSS ievainojamības. Saraksts tās priekšrocības var izteikt šādi:

  • Atbalsta gandrīz visi datu bāzu vadības sistēmu veidi;
  • spēja izmantot seši galvenie veidi, lai noteiktu programmu un SQL-injekciju;
  • Lietotāji pārvarēšanas režīmu, to jaukšanas, paroles un citus datus.

Pirms izmantojat SQLmap parasti vispirms atrada neaizsargātas vietnes, izmantojot dork - tukšas vaicājumu meklētājprogrammas, lai palīdzētu jums atsijātu nepieciešamie plānotie resursi internetā.

Tad adrese lapas tiek nodota programmai, un tas pārbauda. Ja veiksmīgs, definīcija ievainojamību lietderība var sevi un tā izmantošanu, lai gūtu pilnu piekļuvi resursu.

Webslayer

Maza lietderība, kas ļauj jums, lai uzbruktu brutālu spēku. Can "brutālu spēku" dzīvības formas, sesija parametri vietā. Tā atbalsta multi-Threading, kas ietekmē sniegums ir lielisks. Jūs varat arī izvēlēties paroles rekursīvi ligzdotu lapas. Ir proxy atbalstu.

Resursi pārbaudes

Šajā tīklā ir vairāki instrumenti, lai pārbaudītu neaizsargātību tiešsaistes vietnes:

  • coder-diary.ru. Vienkārša vietā testēšanai. Vienkārši ievadiet adresi, resursu un noklikšķiniet uz "Pārbaudīt". Meklēšanas var aizņemt ilgu laiku, tāpēc jūs varat norādīt savu e-pasta adresi, lai nāk beigās rezultātu tieši atvilktnē testu. ir aptuveni 2500 zināmās ievainojamības vietā.
  • https://cryptoreport.websecurity.symantec.com/checker/. Tiešsaistes pakalpojumu pārbaude SSL un TLS sertifikātu no kompānijas Symantec. Tas prasa tikai adresi, resursu.
  • https://find-xss.net/scanner/. Projekts ir atsevišķs PHP failu skenē vietnes ievainojamības vai ZIP arhīvā. Varat norādīt failu tipus, lai skenētu un simboliem, kas ir aizsargāts ar datiem skriptu.
  • http://insafety.org/scanner.php. Skeneris pārbaudīt vietnes platformas "1C-Bitrix". Vienkāršs un intuitīvu saskarni.

Algoritms skenēšanai uz ievainojamības

Jebkura tīkla drošības speciālists veic pārbaudi vienkāršu algoritmu:

  1. Sākumā to manuāli, vai izmantojot automatizētus instrumentus analizēt, vai ir kāds interneta ievainojamību. Ja jā, tad tas nosaka to veidu.
  2. Atkarībā no sugas klāt ievainojamību būvē vēl kustas. Piemēram, ja mēs zinām, CMS, tad izvēloties atbilstošu metodi uzbrukumu. Ja tas ir SQL injekcija, atlasītie vaicājumus datubāzē.
  3. Galvenais mērķis ir iegūt priviliģētu piekļuvi administratīvajā panelī. Ja tas nav iespējams panākt, piemēram, varbūt ir vērts mēģināt un veidot viltus adresi ar ieviešot savu skriptu ar tālāku nodošanu cietušajam.
  4. Ir vairāk ievainojamību, kas defekti ir klāt: Ja kāds uzbrukums vai izplatība neizdodas, tas sāk vākt datus.
  5. Pamatojoties uz datu drošības eksperts saka vietnes īpašnieks par problēmām un to, kā tās atrisināt.
  6. Ievainojamības tiek izslēgti ar rokām vai izmantojot trešās puses meistariem.

Daži drošības padomi

Tie, kas ir sevi attīsta savu tīmekļa vietni, kas palīdzēs šo vienkāršus padomus un trikus.

Ienākošie dati ir jāfiltrē tā, ka skripti vai vaicājumus nevar palaist atsevišķu vai sniegt datus no datu bāzes.

Izmantojiet sarežģītas un stipras paroles, lai piekļūtu administrācijas paneli, lai izvairītos no iespējamo brutālu spēku.

Ja mājas lapa ir balstīta uz CMS, jums ir nepieciešams, tiklīdz pierādīts plugins, veidnes un moduļi var būt bieži atjaunināt to un piemērot. Nepārslogojiet vietā ar nevajadzīgiem komponentiem.

Bieži pārbaudiet servera žurnālus par jebkādiem aizdomīgiem gadījumiem vai darbībām.

Pārbaudiet savu vietni vairākus skenerus un pakalpojumus.

Pareizs servera konfigurācija - galvenais, lai tās stabilu un drošu darbību.

Ja iespējams, izmantojiet SSL sertifikātu. Tas novērsīs pārtveršanu personisku vai konfidenciālu datu starp serveri un lietotāju.

Instrumenti drošībai. Tas ir jēga, lai instalētu vai savienojumu programmatūru, lai novērstu iejaukšanos un ārējiem draudiem.

secinājums

Rakstā kļuva pozitīva nobīde, bet pat tas nav pietiekami, lai detalizēti aprakstītu visus tīkla drošību. Lai tiktu galā ar problēmu, informācijas drošību, ir nepieciešams izpētīt daudz materiālu un instrukcijas. Un arī iemācīties ķekars instrumentus un tehnoloģijas. Jūs varat meklēt padomu un palīdzību no profesionālās uzņēmumiem, kas specializējas Pentest un revīzijas tīmekļa resursiem. Kaut arī šiem pakalpojumiem, un kļūs par labu summu, visi tajā pašā vietā drošība var būt daudz dārgākas ekonomiskā ziņā un reputāciju.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lv.unansea.com. Theme powered by WordPress.