DatamaskinerSikkerhet

Sårbarheter av nettsteder. Sjekk nettsiden. Et program for å skanne et nettsted for et sikkerhetsproblem

Problemet med nettsikkerhet har aldri vært mer akutt enn i det 21. århundre. Selvfølgelig skyldes dette den omfattende distribusjonen av Internett-nettverket i nesten alle sektorer og sfærer. Hackere og sikkerhetseksperter finner hver dag flere nye sikkerhetsproblemer. Mange av dem er umiddelbart stengt av eiere og utviklere, og noen forblir som de er. Enn og brukes av mannfaktorer. Men ved hjelp av et hacket nettsted kan du forårsake stor skade for både brukerne og serverne som den er vert for.

Typer av sårbarheter på nettstedet

Når du lager websider, brukes mange relaterte elektroniske teknologier. Noen er perfekte og tidsprøvede, men noen nye og ennå ikke innkjente. I alle fall finnes det mange forskjellige sårbarhetssider:

  • XSS. Hvert område har små skjemaer. Med deres hjelp skriver brukerne inn data og mottar et hvilket som helst resultat, gjennomfører registrering eller sender meldinger. Ved å erstatte spesielle verdier i disse skjemaene, er det mulig å provosere utførelse av et bestemt skript, som kan føre til brudd på integriteten til nettstedet og datakompromiss.
  • SQL-injeksjon. En svært vanlig og effektiv måte å få tilgang til konfidensielle data på. Det kan skje enten via adresselinjen eller gjennom skjemaer. Prosessen utføres ved å erstatte verdier som ikke kan filtreres av skript og utføre spørringer i databasen. Og med riktig kunnskap kan dette føre til en sikkerhetsbrudd.

  • HTML feil. Nesten det samme som XSS, men det introduserer ikke skriptkode, men HTML.
  • Sårbarheten til nettsteder knyttet til plassering av filer og kataloger på standardplasseringene. For eksempel, å vite strukturen på nettsider, kan du komme til koden til administrasjonspanelet.
  • Utilstrekkelig konfigurasjon av operativsystemsikkerhet på serveren. Hvis et slikt sårbarhet er tilstede, vil angriperen kunne utføre vilkårlig kode.
  • Dårlige passord. En av de mest åpenbare sikkerhetsproblemene til nettsteder er bruken av svake verdier for å beskytte kontoen din. Spesielt hvis det er med administratorrettigheter.
  • Bufferoverløp. Brukes når du erstatter data fra minnet, slik at du kan lage dine egne justeringer. Oppstår når du bruker ufullstendig programvare.
  • Erstatning av sider av en webressurs. Rekreasjon av en eksakt kopi av nettstedet, ved å gå til hvilken brukeren kanskje ikke mistenker et skittent knep og skriv inn hans personlige data etter en stund som går over til angriperen.
  • Denial of service. I utgangspunktet refererer dette begrepet til et angrep på en server når det mottar et stort antall forespørsler som det ikke kan behandle og bare "faller ned" eller blir ute av stand til å vise ekte brukere. Sårbarheten er at IP-filteret ikke er riktig konfigurert.

Søk etter sårbarheter på nettstedet

Sikkerhetsspesialister gjennomfører en spesiell revisjon av webressurser på forekomst av feil og mangler som kan føre til hacking. En slik bekreftelse av nettstedet kalles pentasting. I prosessen analyseres kildekoden som brukes av CMS, tilstedeværelsen av sårbare moduler og mange andre interessante sjekker.

SQL-injeksjon

Denne typen nettstedskontroll avgjør om skriptet filtrerer de mottatte verdiene når du komponerer spørringer i databasen. Du kan utføre den enkleste testen manuelt. Slik finner du sårbarhet SQL på et nettsted? Nå vil det bli vurdert.

For eksempel er det et nettsted my-site.rf. Det er en katalog på hovedsiden. Går inn i det, kan du finne i adressefeltet noe som min-site.rf /? Product_id = 1. Det er en mulighet for at dette er en forespørsel til databasen. For å finne nettstedets sårbarheter kan du først prøve å erstatte et enkelt anførselstegn i denne linjen. Til slutt skal det være min side.rf /? Product_id = 1 '. Hvis du ser en feilmelding når du trykker på "Enter" -tasten på siden, er det et sikkerhetsproblem.

Nå kan du bruke forskjellige alternativer for å velge verdier. Enhetsoperatører, unntak, kommentarer og mange andre blir brukt.

XSS

Denne typen sårbarhet kan være av to typer - aktiv og passiv.

Active innebærer å sette inn et stykke kode i en database eller direkte inn i en fil på serveren. Han er farligere og uforutsigbar.

Passiv modus innebærer å lokke offeret til en bestemt adresse på et nettsted som inneholder skadelig kode.

Ved hjelp av XSS kan en angriper stjele informasjonskapsler. Og de kan inneholde viktige brukerdata. Enda mer forferdelige konsekvenser er tyveri av økten.

Dessuten kan en hacker bruke skriptet på nettstedet slik at skjemaet når det sendes av brukeren, gir informasjonen direkte til angriperens hender.

Automatiserer søkeprosessen

I nettverket kan du finne en rekke interessante sårbarhetssider. Noen leveres separat, noen kommer sammen med flere lignende og kombineres til et felles bilde, som Kali Linux. Deretter presenteres en oversikt over de mest populære verktøyene for å automatisere prosessen med å samle informasjon om sårbarheter.

nmap

Den enkleste sårbarhetsskanneren på nettstedet, som kan vise detaljer som operativsystemet, portene og tjenestene som brukes. Typisk applikasjonseksempel:

Nmap-sS 127.0.0.1, der i stedet for den lokale IP-en, må du erstatte adressen til det aktuelle nettstedet under test.

Utgangen vil fortelle hvilke tjenester som kjører på den, og hvilke porter er åpne på den tiden. Basert på denne informasjonen kan du prøve å bruke allerede identifiserte sårbarheter.

Her er noen nmap-nøkler for en mer partisk skanning:

  • -A. Aggressiv skanning, som vil kaste ut mye informasjon, men det kan ta lang tid.
  • -O. Trenger å bestemme operativsystemet som brukes på serveren.
  • -D. Erstatter IP-adressene som sjekken utføres, slik at når man ser på serverloggene, var det umulig å avgjøre hvor angrepet skjedde.
  • -p. Utvalg av porter. Sjekker flere tjenester for å åpne.
  • -S. Lar deg angi ønsket IP-adresse.

WPScan

Dette programmet for å skanne et nettsted for et sikkerhetsproblem er inkludert i distribusjonen av Kali Linux. Det er rettet mot å sjekke webressurser på innholdsbehandlingssystemet WordPress. Det er skrevet i Ruby, så det starter slik:

Ruby ./wpscan.rb --hjelp. Denne kommandoen viser alle tilgjengelige taster og bokstaver.

For å kjøre en enkel test, kan du bruke kommandoen:

Ruby ./wpscan.rb --url some-site.ru

Generelt er WPScan et ganske enkelt å bruke verktøy for å sjekke nettstedet ditt på WordPress for sårbarheter.

Nikto

Programmet sjekker nettstedet for et sikkerhetsproblem, som også finnes i distribusjonen av Kali Linux. Har en rik funksjonalitet for all sin enkelhet:

  • Skanner via HTTP og HTTPS protokoller;
  • Omgå mange innebygde gjenkjenningsverktøy;
  • Flere portskanning, selv i det ikke-standardiserte området;
  • Støtte for bruk av proxy-servere;
  • Det er en mulighet til å implementere og koble til programtillegg.

For å kjøre nikto må du ha perl installert på systemet. Den enkleste analysen er som følger:

Perl nikto.pl -h 192.168.0.1.

Programmet kan "mate" en tekstfil, som viser adressene til webservere:

Perl nikto.pl -h file.txt

Dette verktøyet vil ikke bare hjelpe sikkerhetsprofessorer til å gjennomføre pentester, men også nettverksadministratorer og ressurser for å opprettholde funksjonaliteten til nettstedene.

Burp Suite

Veldig kraftig verktøy for å sjekke ikke bare nettsteder, men overvåke ethvert nettverk. Har en innebygd funksjon for å modifisere overførte forespørsler til serveren under test. Smart skanner, som automatisk kan søke etter flere typer sikkerhetsproblemer samtidig. Det er mulig å lagre resultatet av gjeldende aktivitet, og deretter gjenoppta den. Fleksibilitet, som gjør at du ikke bare kan bruke plugin-moduler fra tredjeparter, men også å skrive din egen.

Verktøyet har sitt eget grafiske grensesnitt, som utvilsomt er praktisk, spesielt for nybegynnere.

SQLmap

Sannsynligvis det mest praktiske og kraftige verktøyet for å søke SQL og XSS sårbarheter. Listen over dens fordeler kan uttrykkes som følger:

  • Støtte for nesten alle typer database management systemer;
  • Evnen til å bruke seks grunnleggende måter å definere og bruke SQL-injeksjoner;
  • Modus for å oppregne brukere, deres hashes, passord og andre data.

Før du bruker SQLmap, er det vanligvis først funnet et sårbart nettsted ved hjelp av søkemotorer, søk som bidrar til å forsøke å utvide de nødvendige nettressursene.

Da blir adressen til sidene overført til programmet, og den sjekker. Hvis sikkerhetsproblemet er oppdaget, kan verktøyet bruke det og få full tilgang til ressursen.

Webslayer

Et lite verktøy som lar deg utføre et angrep av brute force. Kan "brutfors" form av ressursen, sesjonen, parameterne til nettstedet. Den støtter multithreading, som er bra for ytelse. Det kan også rekursivt velge passord i innebygde sider. Det er en proxy-støtte.

Verifikasjonsressurser

Nettverket har flere verktøy for å teste sikkerhetsproblemet for nettsider:

  • coder-diary.ru. Et enkelt nettsted for testing. Det er nok å skrive inn adressen til den testede ressursen og klikke på "Sjekk". Søket kan ta lang tid, så det er mulig å angi e-postadressen din slik at når sjekken er fullført, sendes resultatet direkte til postkassen. Databasen har rundt 2500 kjente sårbarheter.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online-tjeneste for å sjekke SSL- og TLS-sertifikater fra Symantec. Bare adressen til ressursen som er sjekket, kreves.
  • https://find-xss.net/scanner/. Prosjektet skanner en egen fil av PHP-nettsteder på sikkerhetsproblemet eller deres arkiv i ZIP-format. Du kan spesifisere hvilke typer filer som skal skannes, og tegnene som dataene i skriptet er rømt fra.
  • http://insafety.org/scanner.php. Skanner for testing av nettsteder på plattformen "1C-Bitrix." Enkelt og intuitivt grensesnitt.

Algoritme for testing av sårbarhet

Enhver nettverkssikkerhetsekspert utfører en enkel algoritmkontroll:

  1. For det første analyserer man manuelt eller ved hjelp av automatiserte verktøy om det er noen sikkerhetsproblemer på nettstedet. I så fall bestemmer den typen.
  2. Avhengig av hvor mange sårbarheter som er til stede, bygger den videre trekk. For eksempel, hvis CMS er kjent, velges den riktige angrepsmetoden. Hvis dette er en SQL-injeksjon, blir spørringene valgt i databasen.
  3. Hovedoppgaven er å få privilegert tilgang til administrasjonspanelet. Hvis dette ikke kan oppnås, kan det være verdt å prøve form og forfalskning av adressen med innføring av et skript i det med den etterfølgende overføringen til offeret.
  4. Hvis et angrep eller en penetrasjon lykkes, begynner samlingen av data: om det fortsatt er sårbarheter, hvilke feil er tilstede.
  5. På grunnlag av de mottatte dataene informerer sikkerhetsspesialisten nettstedseieren om de eksisterende problemene og måtene deres eliminering.
  6. Sårbarheter elimineres av hendene eller ved hjelp av tredjepartsmestere.

Noen få sikkerhetstips

De som utvikler sitt eget nettsted uavhengig vil ha fordel av enkle råd og anbefalinger.

Innkommende data må filtreres slik at skript eller søk ikke kan starte autonomt eller returnere data fra databasen.

Bruk komplekse og vedvarende passord for å gå inn på administrativ panel for å unngå mulig bruteforce.

Hvis nettstedet er bygget på grunnlag av et CMS, må du oppdatere det så ofte som mulig, og bruk bare dokumenterte plugin-moduler, maler og moduler. Ikke overbelast nettstedet med unødvendige komponenter.

Det er vanlig å sjekke serverlogger for mistenkelige hendelser eller handlinger.

Sjekk nettstedet ditt med flere skannere og tjenester.

Riktig konfigurasjon av serveren er en garanti for stabil og sikker drift.

Hvis det er mulig, må du bruke et SSL-sertifikat. Dette vil forhindre avlyting av personlige og konfidensielle data mellom serveren og brukeren.

Sikkerhetsverktøy. Det er fornuftig å installere eller koble til programvare for å hindre inntrengninger og eksterne trusler.

konklusjon

Artikkelen viste seg å være voluminøs, men det er ikke nok å beskrive alle aspekter av nettverkssikkerhet i detalj. For å klare oppgaven med å beskytte informasjon må du lære mye materiale og instruksjoner. Og også mestre en mengde verktøy og teknologier. Du kan søke råd og hjelp fra profesjonelle firmaer som spesialiserer seg i å gjennomføre pentest og revisjon av webressurser. Selv om slike tjenester vil helle i en god mengde, kan sikkerheten til nettstedet være mye dyrere, både økonomisk og i omdømme.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 no.unansea.com. Theme powered by WordPress.