SzámítógépekBiztonság

Sérülékenységek oldalakon. Weboldal ellenőrzése. Program átvizsgálja a helyszínen réseket

weboldal biztonsági probléma még soha nem volt olyan éles, mint a 21. században. Természetesen ez annak köszönhető, hogy az átfogó az internet elterjedése szinte minden iparágban és területen. Minden nap, a hackerek és biztonsági szakértők talált néhány új sebezhetőséget oldalakon. Sokan közülük azonnal zárt tulajdonosok és a fejlesztők, de néhány maradjon, ahogy van. Amelyet a támadók. De a feltört webhelyek okozhat nagy kárt mind a felhasználók és a szerver, amelyen van elhelyezve.

Típusú oldalak réseket

Amikor létrehoz weblapok által használt sok kapcsolódó elektronikus technológiák. Néhány kifinomult és kipróbált, és néhány új, és nem kopott. Mindenesetre, bőven van fajta oldalak sebezhetőségek:

  • XSS. Minden oldalon van egy kis formában. Ezek segítségével a felhasználók be adatokat, és kap egy eredményt, regisztrációs végzik el, vagy üzenetet küldeni. Csere formájában különleges értékek kiválthatja a végrehajtása egy bizonyos script, ami okozhat sérti a terület épségét veszélyeztetik adatokat.
  • SQL-befecskendezés. A nagyon gyakori és hatékony módja annak, hogy hozzáférést a bizalmas adatokat. Ez akkor fordulhat elő akár a címsorba, vagy űrlapon keresztül. A folyamatot végzi helyett az értékeket, amelyeket nem szűrhető szkriptek és lekérdezi az adatbázist. És a megfelelő tudás okozhat a biztonság.

  • HTML-hiba. Gyakorlatilag ugyanaz, mint az XSS, de nem beágyazott script kód és a HTML.
  • A biztonsági rés helyek kapcsolódó elhelyezése fájlok és könyvtárak az alapértelmezett helyeken. Például, ismerve a szerkezet a weboldalak, akkor az adminisztrációs felület eléréséhez kódot.
  • Elégtelen védelme a telepítést az operációs rendszer a szerveren. Ha bármely, a biztonsági rés van jelen, akkor a támadó képesnek kell lennie arra, hogy tetszőleges kód futtatására.
  • Bad jelszavakat. Az egyik legnyilvánvalóbb réseket oldalak - használja gyenge értékek védelme érdekében figyelembe. Különösen, ha ez a rendszergazda.
  • Puffer túlcsordulás. Régen cseréjekor az adatokat a memóriában, így hogy tudod, hogy a saját beállításokat. Ez akkor fordul elő, amikor a részvételét tökéletlen szoftver.
  • Cseréje webhelyelemeinek. Újraalkotása egy pontos másolatot a honlapon bejelentkezik a felhasználó, aki nem gyanús egy trükk, és adja meg személyes adatait, egy idő után halad támadó.
  • Szolgáltatás megtagadása. Általában ez a kifejezés úgy értendő a támadást a szerver, ha kap egy nagy számú kérelem nem tudja kezelni, és egyszerűen „csepp” vagy képtelenné válik kiszolgálni ezeket a felhasználókat. A biztonsági rés abban rejlik, hogy az IP-szűrő nincs megfelelően beállítva.

A biztonsági rés Scan webhelyről

Biztonsági szakemberek végeztek egy speciális audit a webes erőforrás hibák és hibák vezethet repedés. Az ilyen ellenőrzés telek hívott pentesting. A folyamat elemzi a forráskódot által használt CMS, jelenléte érzékeny modulok és sok más érdekes teszt.

SQL-injekció

Ez a fajta vizsgálati helyszín határozza meg, hogy a script szűrők kapott értékeket a készítmény kérelmek az adatbázisba. Végezzen egy egyszerű tesztet manuálisan lehet. Hogyan talál SQL biztonsági rés az oldalon? Ki lesz szó.

Például, van egy hely az én-sayt.rf. Az elülső oldalon van egy katalógust. Megy, akkor megtalálható a címsorba valami, mint az én-sayt.rf /? PRODUCT_ID = 1. Valószínű, hogy ez a kérés, hogy az adatbázist. Ahhoz, hogy egy webhely biztonsági réseket, először próbálja meg helyettesíteni a sorban egy idézet. Ennek eredményeként, legyen az enyém-sayt.rf /? PRODUCT_ID = 1”. Ha megnyomja az „Enter” gombot az oldalon, hibaüzenet, a rés.

Most már használhatja a különböző opciókat a kiválasztási értékeket. Használt kombinált szereplők kivételek, kommentálva és még sokan mások.

XSS

Ez a fajta kiszolgáltatottság lehet a kétféle - aktív és passzív.

Aktív bevezetését jelenti egy darab kódot az adatbázisban, vagy a fájlt a szerveren. Ez több veszélyes és kiszámíthatatlan.

Passzív mód magában csábító az áldozat egy adott címre, a helyszínen, hogy kártékony kódot tartalmaz.

XSS támadó ellopja Sütemény. És tartalmazhatnak fontos felhasználói adatokat. Még több szörnyű következményekkel jár az ellopott ülésén.

Továbbá, a támadó használhatja a script az oldalon úgy, hogy abban az időben a küldő ez adta a felhasználó az adatokat közvetlenül a kezében egy támadó.

Automatizálása a keresési folyamat

A hálózat talál egy csomó érdekes sebezhetőségkeresők oldalon. Egyes egyedül jön, néhány pedig több hasonló és összevonták egyetlen képpé, mint Kali Linux. Továbbra is, hogy áttekintést adjon a legnépszerűbb eszközök automatizálni a folyamatot információgyűjtés réseket.

Nmap

A legegyszerűbb honlap sebezhetőség scanner meg tudja mutatni, részleteket, mint például a használt operációs rendszer portok és szolgáltatások. Tipikus alkalmazások:

nmap -sS 127.0.0.1, ahol ahelyett, hogy a helyi IP-címet kell helyettesíteni az igazi teszt oldalon.

Következtetés jelentést a szolgáltatások futnak rajta, és mely portok vannak nyitva ebben az időben. Ezen információk alapján, akkor próbálja meg használni a már azonosított biztonsági rést.

Íme néhány billentyű egy nmap szkennelési torzítás:

  • -A. Agresszív vizsgálat, hogy dömpingelt sok információt, de elképzelhető, hogy jelentős időt.
  • -O. Úgy próbálják azonosítani a használt operációs rendszernek a szerveren.
  • -D. Hamisítják az IP-címet, ahonnan egy ellenőrzés történik, amikor látja, hogy lehetetlen, hogy szerver naplók meghatározni, ahol a támadás történt.
  • -p. A tartomány a portok. Ellenőrzése számos szolgáltatást nyitva.
  • -S. Ez lehetővé teszi, hogy meghatározza a megfelelő IP-címet.

WPScan

Ez a program, hogy átvizsgálja a helyszínen réseket tartalmazza Kali Linux disztribúció. Úgy tervezték, hogy ellenőrizze webes források a WordPress CMS. meg van írva a Ruby, így fut:

rubin ./wpscan.rb --help. Ez a parancs megmutatja az összes rendelkezésre álló lehetőségeket, és a leveleket.

paranccsal lehet futtatni egy egyszerű teszt:

rubin ./wpscan.rb --url some-sayt.ru

Általában WPScan - nagyon könnyen használható eszköz, hogy teszteljék a webhely „wordpress” réseket.

Nikto

Program hely ellenőrzése sebezhető, ami szintén elérhető a Kali Linux disztribúció. Ez biztosítja képességekkel ruházzák fel az összes az egyszerűség:

  • Scan protokoll HTTP és HTTPS;
  • megkerülve sok beépített felderítő eszközök;
  • több port szkennelés, még nem szabványos tartományban;
  • támogatják a proxy szervereket;
  • ez megvalósítható és csatlakozó plug-inek.

Kezdeni nikto szükségességét a rendszer már telepítve perl. A legegyszerűbb analízist az alábbiak szerint:

perl nikto.pl -h 192.168.0.1.

A program lehet „etetni” egy szöveges fájl, amely felsorolja azokat a Web szerver címét:

perl nikto.pl -h file.txt

Ez az eszköz nem csak segít a biztonsági szakemberek, hogy végezzen Pentest, de a hálózati adminisztrátorok és erőforrások megőrzése az egészségügyi oldalakon.

böfög Suite

Egy nagyon hatékony eszköz, hogy ellenőrizze nem csak a helyszínen, de ellenőrzése bármilyen hálózaton. Van egy beépített függvény a módosítási kérelmeket is sor került, a teszt szerver. Intelligens szkenner képes automatikusan keresni többféle biztonsági rések egyszerre. Lehetőség van, hogy mentse az eredmény a jelenlegi tevékenységét, majd folytathatja azt. Rugalmasság hogy ne kizárólag a harmadik féltől származó beépülő modulok, hanem írhatunk.

A segédprogram saját grafikus felhasználói felület, amely kétségkívül kényelmes, különösen a kezdő felhasználók számára.

sqlmap

Valószínűleg a legtöbb kényelmes és hatékony eszköz a keresést SQL és XSS sebezhetőséget. Sorolja előnyei fejezhető ki:

  • Support szinte minden adatbázis-kezelő rendszerek;
  • a képesség, hogy hat alapvető módon határozza meg a kérelem és az SQL-befecskendezés;
  • Felhasználók mellszobor módban a hash, jelszavak és egyéb adatok.

Használat előtt sqlmap általában először találtam egy sebezhető oldalát egy hülye - blank keresett keresők segítségével kigyomlálja a becsült szükséges forrásokat interneten.

Ezután a cím az oldal át a program, és ez ellenőrzi. Ha sikeres, a meghatározás a sérülékenység segédprogram magát, és annak alkalmazását teljes hozzáférést az erőforráshoz.

Webslayer

Egy kis segédprogram, amely lehetővé teszi, hogy megtámadják a nyers erő. A Can „brute force” életformák, a kapcsolati paraméterek az oldalon. Támogatja a multi-threading, amely befolyásolja a teljesítményt is kiváló. Azt is megadhatja a jelszavakat rekurzív beágyazott oldalakat. Van egy proxy támogatás.

Resources ellenőrzésére

A hálózat számos eszközt, hogy teszteljék a biztonsági rés az online oldalak:

  • coder-diary.ru. Egyszerű hely tesztelésre. Csak adja meg a címet, az erőforrás és kattintson a „Check”. A keresés eltarthat sokáig, így megadhatja az e-mail címét, hogy jöjjön a végén az eredmény közvetlenül a fiókban teszt. van mintegy 2500 ismert biztonsági rések az oldalon.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online szolgáltatás csekket SSL és TLS a cég Symantec. Ez előírja, csak a cím, az erőforrás.
  • https://find-xss.net/scanner/. A projekt egy külön PHP fájlt beolvassa weboldalak biztonsági réseket vagy ZIP archívum. Megadhatja a fájltípusokat lehet szkennelni és szimbólumokat, amelyek árnyékolt, az adatokat a forgatókönyvet.
  • http://insafety.org/scanner.php. Scanner tesztelni oldalak a platform "1C-Bitrix". Egyszerű és intuitív felületen.

Az algoritmus Sebezhetőségek

Bármilyen hálózati biztonsági szakember végez ellenőrzést egy egyszerű algoritmus:

  1. Eleinte kézzel vagy automatikus eszközök elemzésére, hogy van-e olyan internetes biztonsági rést. Ha igen, akkor ez határozza meg a típusát.
  2. Attól függően, hogy a faj jelen biztonsági rés épít tovább mozog. Például, ha tudjuk, hogy a CMS, majd kiválasztja a megfelelő módszer a támadás. Ha ez egy SQL-injection, a kiválasztott lekérdezéseket az adatbázisban.
  3. A fő cél az, hogy szerezzen előnyt élveznek az adminisztrációs felület. Ha ez nem lehetséges elérni ilyen, talán érdemes kipróbálni, és így egy hamis címet bevezetésével a script a későbbi átadása az áldozat.
  4. Ha bármilyen támadás vagy behatolás nem sikerül, akkor elkezdődik adatgyűjtés: vannak nagyobb sérülékenység hibák vannak jelen.
  5. Az adatok alapján a biztonsági szakértő szerint a terület tulajdonosának a problémákat és azok megoldását.
  6. Sérülékenységeket Kiesett a kezével, vagy a segítségével a harmadik fél mesterek.

Néhány biztonsági tippek

Azok, akik önálló fejleszti saját honlapján, segít ez az egyszerű tippeket és trükköket.

Bejövő adatok szűrni kell, hogy a szkriptek vagy lekérdezéseket nem tudja futtatni a stand-alone, illetve, hogy az adatokat az adatbázisból.

Használja az összetett és erős jelszavakat hozzáférni az adminisztrációs panel, annak érdekében, hogy elkerüljük a lehetséges brute force.

Ha a honlap alapul CMS, amire szükség van, amint bizonyított dugó, sablonok és modulok lehetnek gyakran frissíteni és alkalmazni. Ne terhelje túl a helyszínen felesleges alkatrészeket.

Gyakran ellenőrizze a szerver naplók gyanús események, vagy intézkedéseket.

Ellenőrizze a saját honlapján több szkennerek és szolgáltatásokat.

A helyes szerver konfiguráció - a legfontosabb, hogy a stabil és biztonságos működését.

Ha lehetséges, használja az SSL tanúsítványt. Ez megakadályozza lehallgatására személyes vagy bizalmas adatokat a szerver és a felhasználó.

Műszerek biztonság. Logikus, hogy telepíti vagy csatlakoztatja a szoftver, hogy megakadályozzák behatolás és a külső támadásokkal szemben.

következtetés

A cikk fordult kiszorítás, de még nem elég részletesen leírni minden szempontból a hálózat biztonságát. Ahhoz, hogy megbirkózzon a probléma az informatikai biztonság, meg kell tanulni egy csomó anyag és utasításokat. És azt is, hogy megtanulják egy csomó eszközök és technológiák. Akkor kérjen tanácsot és segítséget a szakmai társaságok specializálódtak Pentest és audit internetes források. Noha ezek a szolgáltatások, és átalakul egy jó adag, mind ugyanazon a helyszínen a biztonsági sokkal több is lehet gazdasági szempontból nagyon költséges és reputációs.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.unansea.com. Theme powered by WordPress.