ArvutidTurvalisus

Saitide haavatavused. Kontrollige saiti. Saidi haavatavuse kontrollimiseks mõeldud programm

Veebisaidi turvalisuse probleem ei ole kunagi olnud teravam kui 21. sajandil. Loomulikult on see tingitud Interneti-võrgu terviklikust levitamisest peaaegu kõigis sektorites ja valdkondades. Iga päev häkkerid ja turvalisuse eksperdid leiavad mitu uut nõrkade kohtade. Oma omanike ja arendajatena suletakse paljud neist kohe, mõned jäävad samaks kui nad on. Nagu ja mida kasutavad kurjategijad. Aga häkkinud saidi abil saate kahjustada nii kasutajaid kui ka servereid, millel see on hostitud.

Saidi haavatavuste tüübid

Veebilehtede loomisel kasutatakse paljusid seotud elektroonilisi tehnoloogiaid. Mõned on täiuslikud ja testitud aeglaselt, kuid mõned on uued ja pole veel sisse lülitatud. Igal juhul on palju haavatavuse saite:

  • XSS Igal saidil on väikesed vormid. Nende abil saavad kasutajad andmeid sisestada ja saada tulemusi, käitada registreerimist või saata sõnumeid. Eriväärtuste asendamisega nendesse vormidesse on võimalik provotseerida teatud skripti teostamist, mis võib viia saidi terviklikkuse rikkumise ja andmete kompromissini.
  • SQL süstimine. Väga levinud ja tõhus viis juurdepääsuks konfidentsiaalsetele andmetele. See võib juhtuda aadressiribalt või vormide kaudu. Protsess viiakse läbi, asendades väärtused, mida ei saa skriptidelt filtreerida ja andmebaasis päringuid täita. Ja nõuetekohaste teadmistega võib see põhjustada turvarikkumise.

  • HTML vead. Peaaegu sama kui XSS, kuid see ei anna skriptikoodi, vaid HTML-i.
  • Vaikimisi asuvate failide ja kataloogide paigutusega seotud saitide haavatavus. Näiteks veebilehtede struktuuri tundmine võib tuua administratiivpaneeli koodi.
  • Operatsioonisüsteemi turvalisuse ebapiisav konfigureerimine serveris. Kui selline haavatavus on olemas, võib ründaja suvalise koodi täita.
  • Halbad paroolid. Üks veebisaitide kõige silmnähtavaid nõrkusi on teie konto kaitsmiseks nõrkade väärtuste kasutamine. Eriti kui see on administraatori õigustega.
  • Puhver ülejääk. Mällu andmete vahetamisel kasutatakse nii, et saaksite ise kohandusi teha. Tekib ebatäiusliku tarkvara kasutamisel.
  • Veebiserveri lehtede vahetamine. Veebisaidi täpse koopia taastamine, minnes, millele kasutaja ei pruugi kahtlustada määrdunud trikkit ja sisestada tema isikuandmed, mõne aja pärast edasi ründajale.
  • Teenistusest keeldumine. Põhimõtteliselt viitab see termin serverile rünnakule, kui ta võtab vastu suure hulga päringuid, mida ta ei saa töödelda ja lihtsalt "langeb" või muutub võimatuks tõeliste kasutajate kättetoimetamiseks. Häire on see, et IP-filter pole korralikult konfigureeritud.

Saidi haavatavuste otsimine

Turvaspetsialistid viivad läbi veebiressursside erikontrolli vigade ja puuduste olemasolu kohta, mis võivad kaasa tuua häkkimise. Selle saidi kontrollimist nimetatakse pentastinguks. Protsess analüüsib CMSi lähtekoodi, haavatavate moodulite olemasolu ja paljusid teisi huvitavaid kontrollimisi.

SQL süstimine

Seda tüüpi kontrollimine määrab, kas skript filtreerib saadud väärtused päringute koostamisel andmebaasi. Saate läbi viia kõige lihtsama testimise käsitsi. Kuidas leida haavatavust SQL saidil? Nüüd kaalutakse.

Näiteks on olemas saidi my-site.rf. Avalehele on kataloog. Selle juurde jõudes võite aadressiribale leida midagi sellist nagu my-site.rf /? Product_id = 1. On olemas võimalus, et see on andmebaasi taotlus. Saidi haavatavuste leidmiseks võite esmalt proovida asendada selle reaga ühe jutumärgi. Lõpuks peaks olema minu-site.rf /? Product_id = 1 '. Kui lehel kuvatakse veateade, kui vajutate klahvi "Enter", siis on tegemist haavatavusega.

Nüüd saate väärtuste valimiseks kasutada erinevaid valikuid. Ühtsustamisoperaatorid, erandid, kommentaarid ja paljud teised on rakendatud.

XSS

Selline haavatavus võib olla kahte tüüpi - aktiivne ja passiivne.

Aktiivseks on koodi sisestamine andmebaasi või otse serverisse asuvasse faili. Ta on ohtlikum ja ettearvamatu.

Passiivne režiim hõlmab kannatanu varjamist kahjuliku koodi sisaldava saidi konkreetsesse aadressi.

XSS-i abil võib rünnak varastada küpsiseid. Ja need võivad sisaldada olulisi kasutajaandmeid. Veel hirmutavamad tagajärjed on sessiooni vargus.

Samuti võib häkker kasutada saidi skripti, nii et vorm, mille kasutaja selle saatmise ajal annab, annab teabe otse ründaja kätele.

Otsinguprotsessi automatiseerimine

Võrgus leiad palju huvitavat haavatavuse skanneri saiti. Mõned on eraldi tarnitud, mõned tulevad komplekteeritud mitme sarnasega ja ühendatakse ühtseks kujundiks nagu Kali Linux. Järgnevalt esitatakse ülevaade kõige populaarsematest tööriistadest haavatavuste kohta teabe kogumise protsessi automatiseerimiseks.

Nmap

Veebisaidi kõige lihtsam haavatavusskanner, mis võib näidata andmeid nagu operatsioonisüsteem, kasutatud pordid ja teenused. Tavaline rakendusnäide:

Nmap -sS 127.0.0.1, kus kohaliku IP-asemel tuleb asendada tegeliku saidi aadress uuritava asemel.

Väljund näitab teile, millised teenused sellel töötavad ja millised portid on selleks ajaks avatud. Selle teabe põhjal võite proovida kasutada juba tuvastatud haavatavusi.

Siin on mõned nmap-võtmed, mis võimaldavad objektiivsemat skannimist:

  • -A Agressiivne skaneerimine, mis loob palju teavet, kuid see võib võtta palju aega.
  • -O Püüab määrata operatsioonisüsteemi, mida kasutatakse serveris.
  • -D Asendab IP-aadressid, millelt kontroll tehakse, nii et serveri logide vaatamisel ei olnud võimalik määrata, kus rünnak toimus.
  • -p Sadamate valik. Mitme teenuse avamine avatud.
  • -S Võimaldab määrata soovitud IP-aadressi.

WPScan

See programm saiti skannimiseks haavatavuse jaoks on kaasatud Kali Linuxi levitamisse. Selle eesmärk on veebiressursside kontrollimine sisuhaldussüsteemis WordPress. See on kirjutatud Ruby'is, nii et see algab järgmiselt:

Ruby ./wpscan.rb --help. See käsk näitab kõiki saadaolevaid võtmeid ja tähti.

Lihtsa testi käitamiseks võite kasutada käsku:

Ruby ./wpscan.rb --url some-site.ru

Üldiselt on WPScan üsna lihtne kasutada utiliit, mis kontrollib teie saiti WordPressi haavatavuste puhul.

Nikto

Programm kontrollib saidi haavatavust, mis on leitud ka Kali Linuxi levitamises. Rikkalik funktsionaalsus kogu lihtsuse jaoks:

  • Skaneerimine HTTP ja HTTPS-protokolle kasutades;
  • Mööda mitmesuguseid sisseehitatud avastamise tööriistu;
  • Mitme porti skaneerimine, isegi mittestandardses vahemikus;
  • Proxy serverite kasutamise tugi;
  • Pistikprogramme on võimalik rakendada ja ühendada.

NIKTO käivitamiseks peate oma süsteemile installima Perli. Lihtsaim analüüs on järgmine:

Perl nikto.pl -h 192.168.0.1.

Programm võib "toita" tekstifaili, mis loetleb veebiserverite aadressid:

Perl nikto.pl -h fail.txt

See utiliit mitte ainult ei aita turvatöötajatel pentestide läbiviimist, vaid ka võrguadministraatoreid ja ressursse saitide funktsionaalsuse säilitamiseks.

Burp Suite

Väga võimas tööriist mitte ainult saitide kontrollimiseks, vaid kõigi võrkude jälgimiseks. Sisaldab sisseehitatud funktsiooni katsetatava serveri saadetud päringute muutmiseks. Nutikas skanner, mis võimaldab automaatselt otsida mitut tüüpi haavatavusi korraga. Praeguse tegevuse tulemust on võimalik salvestada ja seejärel jätkata. Paindlikkus, mis võimaldab teil mitte ainult kasutada kolmanda osapoole pistikprogramme, vaid ka kirjutada oma.

Sellel rakendusel on oma graafiline liides, mis on kahtlemata mugav, eriti algajatele.

SQLmap

Tõenäoliselt kõige mugavam ja võimsam vahend SQL ja XSS haavatavuste otsimiseks. Põhjenduste nimekirja võib väljendada järgmiselt:

  • Peaaegu kõigi andmebaaside haldussüsteemide toetamine;
  • Võimalus kasutada SQL-i süstide määratlemiseks ja rakendamiseks kuut peamist võimalust;
  • Kasutajate, nende hashide, paroolide ja muude andmete loendi režiim.

Enne SQL-kaardi kasutamist leitakse tavaliselt otsingumootorite abil kõige haavatavamad saidid, otsingupäringud, mis aitavad eelnevalt vajalikul veebiressursil välja võtta.

Siis suunatakse lehtede aadress programmile ja see kontrollib. Kui haavatavus on edukalt tuvastatud, saab utiliit seda kasutada ja saada ressursile täielikku juurdepääsu.

Webslayer

Väike utiliit, mis võimaldab teil läbi viia rünnaku jõuga. Kas "brutforsi" saab ressursi vormi, seanssi, saidi parameetreid. See toetab mitmesiltimist, mis on edukaks. Samuti saab varjatud lehtede abil rekursiivselt valida paroole. Toetatakse puhverserverit.

Kontrollimisressursid

Võrgus on mitmeid veebisaitide haavatavuse testimise vahendeid:

  • Coder-diary.ru. Lihtne testimise veebisait. Piisab sisestatud testitava ressursi aadressi ja klõpsa "Kontrolli". Otsing võib võtta kaua aega, seega on võimalik oma e-posti aadressi täpsustada, nii et kontrolli lõppedes saadetakse tulemus otse postkasti. Andmebaasis on umbes 2500 teadaolevat haavatavust.
  • Https: / / cryptoreport.websecurity.symantec.com/checker/. Symantec'i SSL-i ja TLS-sertifikaatide kontrollimiseks võrguteenus. Vaja on ainult kontrollitud ressursi aadressi.
  • Https: / / find-xss.net / scanner /. Projekt skannib eraldi PHP-saitide faili haavatavuse või ZIP-formaadis nende arhiivi. Võite määrata skaneeritavate failide tüübid ja sümbolid, mille abil skripti andmed põlevad.
  • Http://insafety.org/scanner.php. Platvormi "1C-Bitrix" saitide testimise skanner. Lihtne ja intuitiivne liides.

Haavatavuse testimise algoritm

Iga võrguturbeekspert viib läbi lihtsa algoritmi kontrolli:

  1. Esiteks, see käsitsi või automatiseeritud tööriistade abil analüüsib, kas saidil on mõni haavatavus. Kui nii, määrab see kindlaks nende tüübi.
  2. Sõltuvalt haavatavuse mitmekesisusest esineb see edasisi samme. Näiteks kui CMS on teada, siis valitakse sobiv rünnaku meetod. Kui see on SQL-i süst, valitakse päring andmebaasi.
  3. Peamine ülesanne on saada privilegeeritud juurdepääs administratiivpaneelile. Kui seda ei õnnestu, võib osutuda vajalikuks aadressi vormi ja võltsimise proovimine, kui selle abil on skript kasutusele võetud, seejärel edastatakse see ohvrile.
  4. Kui mõni rünnak või läbitungimine õnnestub, algab andmete kogumine: kas endiselt on turvaauku, milliseid vigu on olemas.
  5. Saadud andmete põhjal teavitab turvaekspert veebisaidi omanikku olemasolevatest probleemidest ja nende kõrvaldamise viisidest.
  6. Haavatavused kõrvaldatakse kätega või kolmandate osapoolte kaptenite abiga.

Mõned ohutusnõuanded

Need, kes oma veebisaiti arendavad iseseisvalt, saavad kasu lihtsatest nõuannetest ja soovitustest.

Saabuvad andmed tuleb filtreerida nii, et skriptid või päringud ei saa autonoomselt käivitada ega andmeid andmebaasist tagastada.

Kasutage kompleksseid ja püsivaid paroole, et siseneda administratiivpaneelile, et vältida võimalikke jõupingutusi.

Kui sait on ehitatud mis tahes CMSi baasil, peate seda värskendama nii sageli kui võimalik ja kasutada ainult tõestatud lisandmooduleid, mallsid ja mooduleid. Ärge ületage sait mittevajalike komponentidega.

Sageli on sagedamini kontrollitud kahtlaste sündmuste või toimingute serveri logisid.

Kontrollige oma saiti mitme skanneriga ja teenusega.

Serveri nõuetekohane konfigureerimine on selle stabiilse ja turvalise toimimise tagatis.

Kui võimalik, peate kasutama SSL-sertifikaati. See hoiab ära isiklike ja konfidentsiaalsete andmete pealtkuulamise serveri ja kasutaja vahel.

Turvavarustus. Selle sisseseadmise ja väliste ohtude vältimiseks on mõistlik tarkvara installida või ühendada.

Järeldus

Artikkel tundus olevat mahukas, kuid isegi ei piisa, et üksikasjalikult kirjeldada kõiki võrgu turvalisuse aspekte. Selleks, et tulla toime teabe kaitsmisega, peate õppima palju materjale ja juhiseid. Ja ka kapten hulgaliselt tööriistu ja tehnoloogiaid. Võite küsida nõu ja abi professionaalsetest ettevõtetest, mis on spetsialiseerunud pentestide läbiviimisele ja veebiressursside auditeerimisele. Kuigi sellised teenused valatakse head summat, võib saidi turvalisus olla nii majanduslikult kui ka mainega palju kallim.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 et.unansea.com. Theme powered by WordPress.