PočítačeBezpečnosť

Zraniteľnosť stránok. Skontrolujte stránky. Program na skenovanie stránky pre zraniteľnosť

Problém bezpečnosti webových stránok nebol nikdy oveľa akútnejší ako v 21. storočí. Samozrejme, je to kvôli komplexnej distribúcii internetovej siete prakticky vo všetkých sektoroch a sférach. Každý deň hackeri a bezpečnostní experti nájdu niekoľko nových zraniteľností stránok. Mnohí z nich ihneď zatvoria majitelia a vývojári a niektorí zostávajú takí, akí sú. Potom sú použité zločincami. Ale pomocou hackovaných stránok môžete spôsobiť veľké škody používateľom i serverom, na ktorých je hostiteľom.

Typy zraniteľnosti lokality

Pri vytváraní webových stránok sa používa mnoho súvisiacich elektronických technológií. Niektoré sú dokonalé a časovo overené, ale niektoré nové a zatiaľ nie sú spustené. V každom prípade existuje množstvo odrôd lokalít zraniteľnosti:

  • XSS. Každá stránka má malé tvary. S ich pomocou môžu používatelia zadávať údaje a prijímať akékoľvek výsledky, vykonávať registráciu alebo odosielať správy. Nahradením osobitných hodnôt do týchto foriem je možné vyvolať vykonanie určitého skriptu, čo môže viesť k porušeniu integrity lokality a kompromisu dát.
  • SQL injection. Veľmi častý a účinný spôsob prístupu k dôverným údajom. Môže sa to stať buď prostredníctvom panela s adresou alebo prostredníctvom formulárov. Proces sa vykonáva nahradením hodnôt, ktoré nemožno filtrovať podľa skriptov a vykonať dopyty v databáze. S dobrými vedomosťami to môže spôsobiť narušenie bezpečnosti.

  • Chyby vo formáte HTML. Takmer to isté ako XSS, ale nevyskytuje kód skriptu, ale HTML.
  • Zraniteľnosť stránok spojených s umiestnením súborov a adresárov v predvolených umiestneniach. Ak poznáte štruktúru webových stránok, môžete sa dostať do kódu administratívneho panelu.
  • Nedostatočná konfigurácia zabezpečenia operačného systému na serveri. Ak je takáto zraniteľnosť prítomná, potom bude útočník schopný spustiť ľubovoľný kód.
  • Zlé heslo. Jednou z najzrejmejších zraniteľností stránok je použitie slabých hodnôt na ochranu vášho účtu. Najmä ak je to s administrátorskými právami.
  • Pretečenie vyrovnávacej pamäte. Používa sa pri výmene údajov z pamäte, aby ste mohli vykonať svoje vlastné úpravy. Vyskytuje sa pri používaní nedokonalého softvéru.
  • Nahradenie stránok webového zdroja. Obnovte presnú kópiu stránky a prejdite na to, aby používateľ mohol po určitom čase odovzdať útočníkovi podozrenie na špinavý trik a zadať jeho osobné údaje.
  • Odmietnutie služby. V podstate sa tento termín vzťahuje na útok na server, keď dostane veľký počet žiadostí, ktoré nemôže spracovať a jednoducho "spadne" alebo sa stane neschopným slúžiť skutočným používateľom. Zraniteľnosť je, že filter IP nie je správne nakonfigurovaný.

Vyhľadajte zraniteľné miesta

Špecialisti na bezpečnosť vykonávajú špeciálny audit webových zdrojov ohľadom prítomnosti chýb a nedostatkov, ktoré môžu viesť k hackingu. Takéto overenie lokality sa nazýva pentasting. V procese sa analyzuje zdrojový kód používaný CMS, prítomnosť zraniteľných modulov a mnoho ďalších zaujímavých kontrol.

SQL injection

Tento typ kontroly stránok určuje, či skript filtruje prijaté hodnoty pri vytváraní dopytov do databázy. Môžete vykonať najjednoduchšie testovanie manuálne. Ako nájsť zraniteľnosť SQL na webe? Teraz to bude zvážené.

Existuje napríklad stránka my-site.rf. Na svojej hlavnej stránke je k dispozícii katalóg. Ak sa do toho dostanete, nájdete v paneli s adresou niečo ako my-site.rf /? Product_id = 1. Je tu možnosť, že ide o požiadavku na databázu. Ak chcete zistiť zraniteľnosť stránky, môžete najprv na tomto riadku nahradiť jednu cenovú ponuku. Nakoniec by mal byť my-site.rf /? Product_id = 1 '. Ak sa pri stlačení klávesu "Enter" na stránke zobrazí chybové hlásenie, je tu chyba.

Teraz môžete použiť rôzne možnosti výberu hodnôt. Jednotní operátori, výnimky, pripomienky a mnohé ďalšie.

XSS

Tento typ zraniteľnosti môže byť dvoch typov - aktívny a pasívny.

Aktívne zahŕňa vloženie kódu do databázy alebo priamo do súboru na serveri. Je nebezpečnejší a nepredvídateľný.

Pasívny režim zahŕňa lásku obete na konkrétnu adresu stránky obsahujúceho škodlivý kód.

Pomocou XSS môže útočník ukradnúť cookies. A môžu obsahovať dôležité používateľské údaje. Ešte hroznejšie dôsledky sú krádeže zasadnutia.

Tiež môže hacker použiť skript na stránke tak, aby formulár v čase jeho odoslania používateľom dáva informácie priamo na útočníka.

Automatizácia procesu vyhľadávania

V sieti môžete nájsť veľa zaujímavých stránkach skenera zraniteľnosti. Niektoré sú dodávané samostatne, niektoré sú dodávané s niekoľkými podobnými a sú kombinované do jedného spoločného obrazu, napríklad Kali Linux. Ďalej sa zobrazí prehľad najpopulárnejších nástrojov na automatizáciu procesu zhromažďovania informácií o zraniteľných miestach.

nmap

Najjednoduchší skener pre zraniteľnosť lokality, ktorý dokáže zobraziť podrobnosti ako operačný systém, porty a služby. Typický príklad použitia:

Nmap -sS 127.0.0.1, kde namiesto lokálnej IP adresy musíte nahradiť adresu skutočného testovaného webu.

Výstup vám povie, ktoré služby sa na ňom spúšťajú a ktoré porty sú v tom čase otvorené. Na základe týchto informácií sa môžete pokúsiť použiť už identifikované chyby.

Tu je niekoľko nmap kľúčov pre skreslené skenovanie:

  • -A. Agresívne skenovanie, ktoré vyhodí veľa informácií, ale môže to trvať značne dlho.
  • -O. Snaží sa určiť operačný systém, ktorý sa používa na serveri.
  • -D. Nahradí adresy IP, z ktorých sa kontrolu vykonáva, takže pri prezeraní denníkov serverov nebolo možné určiť, kde sa útok vyskytol.
  • -p. Rozsah portov. Kontrola otvorenia viacerých služieb.
  • -S. Umožňuje určiť požadovanú adresu IP.

WPScan

Tento program na skenovanie stránky pre zraniteľnosť je súčasťou distribúcie Kali Linux. Je zameraná na kontrolu webových zdrojov v systéme správy obsahu WordPress. Je napísané v Ruby, takže začína takto:

Ruby ./wpscan.rb --help. Tento príkaz zobrazí všetky dostupné kľúče a písmená.

Ak chcete spustiť jednoduchý test, môžete použiť príkaz:

Ruby ./wpscan.rb --url some-site.ru

Vo všeobecnosti je nástroj WPScan pomerne ľahko použiteľný nástroj na kontrolu vašich stránok v službe WordPress pre zraniteľné miesta.

nikto

Program kontroluje lokalizáciu zraniteľnosti, ktorá sa nachádza aj v distribúcii Kali Linux. Má bohatú funkčnosť pre svoju jednoduchosť:

  • Skenovanie pomocou protokolov HTTP a HTTPS;
  • Obchádzanie mnohých zabudovaných detekčných nástrojov;
  • Skenovanie viacerých portov, a to aj v neštandardnom rozsahu;
  • Podpora používania serverov proxy;
  • Je tu možnosť implementovať a pripojiť doplnky.

Ak chcete spustiť nikto, musíte mať perl nainštalovaný v systéme. Najjednoduchšia analýza je nasledujúca:

Perl nikto.pl -h 192.168.0.1.

Program môže "napájať" textový súbor, ktorý uvádza adresy webových serverov:

Perl nikto.pl -h file.txt

Tento nástroj pomôže nielen profesionálom v oblasti bezpečnosti, ale aj správcom siete a zdrojom na udržanie funkčnosti lokalít.

Burp Suite

Veľmi výkonný nástroj na kontrolu nielen lokality, ale monitorovanie akejkoľvek siete. Má vstavanú funkciu na úpravu odosielaných požiadaviek na testovaný server. Inteligentný skener, schopný automaticky vyhľadávať niekoľko typov zraniteľných miest naraz. Je možné uložiť výsledok aktuálnej aktivity a potom ju obnoviť. Flexibilita, ktorá umožňuje nielen používať doplnky tretích strán, ale aj písať svoje vlastné.

Utilita má vlastné grafické rozhranie, ktoré je nepochybne výhodné, najmä pre začínajúcich používateľov.

SQLmap

Pravdepodobne najpohodlnejší a najsilnejší nástroj na vyhľadávanie zraniteľností SQL a XSS. Zoznam jeho zásluh môže byť vyjadrený nasledovne:

  • Podpora takmer všetkých typov systémov pre správu databáz;
  • Schopnosť používať šesť základných spôsobov definovania a použitia SQL injekcií;
  • Režim výčtu používateľov, ich hash, hesiel a ďalších údajov.

Pred použitím nástroja SQLmap sa zvyčajne najprv nájde zraniteľné miesto pomocou vyhľadávacích nástrojov, vyhľadávacie dopyty, ktoré pomáhajú predbežne odstraňovať potrebné webové zdroje.

Potom sa adresa stránok prenesie do programu a skontroluje. Ak je zraniteľnosť úspešne zistená, nástroj môže použiť a získať plný prístup k prostriedku.

Webslayer

Malý nástroj, ktorý vám umožní vykonať útok hrubou silou. Môže "brutfors" formu zdroja, session, parametre stránky. Podporuje multithreading, čo je dobré pre výkon. Môže tiež rekurzívne vyberať heslá vo vložených stránkach. K dispozícii je podpora proxy.

Zdroje na overenie

Sieť obsahuje niekoľko nástrojov na testovanie zraniteľnosti online stránok:

  • coder-diary.ru. Jednoduché miesto na testovanie. Stačí zadať adresu testovaného prostriedku a kliknite na tlačidlo "Kontrola". Vyhľadávanie môže trvať dlhšie, preto je možné určiť svoju e-mailovú adresu tak, aby po skončení kontroly bola výsledok odoslaný priamo do poštovej schránky. Databáza má asi 2500 známych zraniteľností.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online služba na kontrolu certifikátov SSL a TLS od spoločnosti Symantec. Je požadovaná len adresa kontrolovaného zdroja.
  • https://find-xss.net/scanner/. Projekt skenuje samostatný súbor lokalít PHP na zraniteľnosť alebo ich archív vo formáte ZIP. Môžete určiť typy súborov, ktoré sa majú skenovať, a znaky, ktorými unikli údaje v skripte.
  • http://insafety.org/scanner.php. Skener na testovanie webových stránok na platforme "1C-Bitrix". Jednoduché a intuitívne rozhranie.

Algoritmus na testovanie zraniteľnosti

Každý expert na zabezpečenie siete vykoná jednoduchú kontrolu algoritmu:

  1. Po prvé, ručne alebo pomocou automatizovaných nástrojov analyzuje, či na lokalite nie sú žiadne chyby. Ak áno, určuje ich typ.
  2. V závislosti od rôznorodosti prítomnosti zraniteľnosti vytvára ďalšie pohyby. Napríklad, ak je známy systém CMS, zvolí sa vhodná metóda útoku. Ak ide o SQL injekciu, potom sú otázky zadané do databázy.
  3. Hlavnou úlohou je získanie privilegovaného prístupu k administratívnemu panelu. Ak sa to nedá dosiahnuť, môže sa stať, že vyskúšate formu a falšovanie adresy s uvedením skriptu v ňom s následným prenosom na obeť.
  4. Ak dôjde k akémukoľvek útoku alebo preniknutiu, začne sa zhromažďovanie údajov: či stále existujú chyby, aké nedostatky sú prítomné.
  5. Na základe získaných údajov informuje bezpečnostný špecialista majiteľa stránky o existujúcich problémoch a spôsoboch ich odstránenia.
  6. Zraniteľné miesta sú vylúčené jeho rukami alebo s pomocou majstrov tretej strany.

Niekoľko bezpečnostných tipov

Tí, ktorí samostatne vytvárajú vlastnú webovú stránku, budú mať prospech z jednoduchých rád a odporúčaní.

Prichádzajúce údaje musia byť filtrované tak, aby sa skripty alebo dopyty nemohli spustiť samostatne alebo vrátiť dáta z databázy.

Použite zložité a pretrvávajúce heslá, aby ste sa dostali do administratívneho panelu, aby ste predišli možnej bruteforce.

Ak je stránka postavená na základe ľubovoľného CMS, musíte ju aktualizovať čo najčastejšie a používať iba overené doplnky, šablóny a moduly. Nepreťažujte miesto nepotrebnými komponentmi.

Častejšie je skontrolovať protokoly servera pre podozrivé udalosti alebo akcie.

Skontrolujte svoje stránky pomocou viacerých skenerov a služieb.

Správna konfigurácia servera je zárukou jeho stabilnej a bezpečnej prevádzky.

Ak je to možné, musíte použiť certifikát SSL. Tým sa zabráni zachyteniu osobných a dôverných údajov medzi serverom a používateľom.

Bezpečnostné nástroje. Je rozumné inštalovať alebo pripojiť softvér, aby sa zabránilo vniknutiu a vonkajším hrozbám.

záver

Tento článok sa ukázal byť objemný, ale ani nestačí podrobne popísať všetky aspekty bezpečnosti siete. Aby ste dokázali zvládnuť úlohu ochrany informácií, musíte sa naučiť veľa materiálov a inštrukcií. A tiež zvládnuť veľa nástrojov a technológií. Môžete požiadať o radu a pomoc od profesionálnych firiem, ktoré sa špecializujú na diverzifikáciu a kontrolu webových zdrojov. Hoci sa takéto služby vylievajú do značnej miery, bezpečnosť stránok môže byť oveľa drahšia, a to ekonomicky aj v dobrej povesti.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sk.unansea.com. Theme powered by WordPress.