Sivuston turvallisuus ei ole koskaan ollut ongelmaoli yhtä akuutti kuin 2000-luvulla. Tietenkin tämä johtuu Internetin kattavasta levityksestä lähes kaikilla aloilla ja aloilla. Joka päivä hakkerit ja tietoturva-asiantuntijat löytävät useita sivustojen uusia haavoittuvuuksia. Monet omistajat ja kehittäjät sulkevat sen välittömästi, ja jotkut jäävät sellaisenaan. Sitä käytetään ja käytetään vääränlaisia tekijöitä. Mutta hakkeroidun sivuston avulla voit aiheuttaa suurta haittaa sekä käyttäjille että palvelimille, joihin se on isäntänä.
Kun luot verkkosivuja, käytät paljonliittyvät sähköiset teknologiat. Jotkut ovat täydellisiä ja ajallisesti testattuja, mutta jotkut uudet ja vielä käyttämättömät. Joka tapauksessa sivustojen haavoittuvuuksia on useita:
Turvallisuusasiantuntijat suorittavat erityistarkastuksenWeb-resurssit virheiden ja puutteiden esiintymiseen, jotka voivat johtaa hakkerointiin. Sivuston tällaista todentamista kutsutaan pentastiksi. Prosessissa analysoidaan CMS: n käyttämä lähdekoodi, haavoittuvien moduulien läsnäolo ja monet muut mielenkiintoiset tarkistukset.
Tämän tyyppinen sivuston vahvistus asennetaan, suodattimetonko käsikirjoitus saanut arvoja, kun kirjoitat kyselyjä tietokantaan. Voit suorittaa yksinkertaisimmat testit käsin. Miten löytää haavoittuvuus SQL sivustossa? Nyt se otetaan huomioon.
Esimerkiksi sivusto on my-site.rf. Pääsivulla on luettelo. Kun olet syöttänyt sen, osoitepalkissa on mahdollista löytää jotain my-site.rf /? Product_id = 1. On mahdollista, että tämä on pyyntö tietokannasta. Voit etsiä sivuston haavoittuvuuksia, kun yrität ensin korvata yhden lainausmerkin tässä rivissä. Lopulta pitäisi olla my-site.rf /? Product_id = 1. "Jos virheilmoitus näytettiin, kun painat sivun" Enter "-painiketta, on haavoittuvuus.
Nyt voit käyttää erilaisia vaihtoehtoja arvojen valitsemiseen. Yhdistämistoimijoita, poikkeuksia, kommentteja ja monia muita sovelletaan.
Tämän tyyppinen haavoittuvuus voi olla kahta tyyppiä - aktiivinen ja passiivinen.
Aktiivinen sisältää koodinpisteen lisäämisen tietokantaan tai suoraan palvelimen tiedostoon. Hän on vaarallisempi ja arvaamaton.
Passiivinen tila tarkoittaa, että uhri kiinnittyy johonkin kohteeseen, joka sisältää haitallisen koodin.
Hyökkääjä voi XSS: n avulla varastaa evästeet. Ja ne voivat sisältää tärkeitä käyttäjätietoja. Vielä kauheimmat seuraukset ovat istunnon varastaminen.
Myös hakkeri voi käyttää komentosarjaa sivustossa niin, että lomake käyttäjän lähettämisen yhteydessä antaa tiedot suoraan hyökkääjän käsiin.
Verkossa löytyy paljon mielenkiintoisia skannereitasivuston haavoittuvuudet. Jotkut toimitetaan erikseen, jotkut tulevat mukana useita samankaltaisia ja yhdistyvät yhteen yhteiseen kuvaan, samanlainen kuin Kali Linux. Seuraavaksi esitellään yleiskatsaus suosituimmista työkaluista, joilla voidaan automatisoida haavoittuvuuksia koskevan tiedon keruuprosessi.
Sivuston helpoin haavoittuvuuslukija, joka voi näyttää yksityiskohtia, kuten käyttöjärjestelmää, satamia ja palveluita. Tyypillinen sovellus esimerkki:
nmap -sS 127.0.0.1, jossa paikallisen IP-osoitteen sijasta sinun on korvattava todellisen sivuston osoite.
Tuloste kertoo, mitkä palvelut ovat käynnissä ja mitkä portit ovat avoinna tuolloin. Näiden tietojen perusteella voit yrittää käyttää jo tunnistettuja haavoittuvuuksia.
Seuraavassa on muutamia nmap-avaimia parantamaan skannausta:
Tämä ohjelma sivuston skannaukseenHaavoittuvuus sisältyy Kali Linuxin jakeluun. Se keskittyy WWW-resurssien tarkistamiseen WordPressin sisällönhallintajärjestelmässä. Se on kirjoitettu Ruby, joten se alkaa näin:
ruby ./wpscan.rb --help. Tämä komento näyttää kaikki käytettävissä olevat avaimet ja kirjaimet.
Jotta voit suorittaa yksinkertaisen testin, voit käyttää komentoa:
ruby ./wpscan.rb --url some-site.ru
Yleisesti ottaen WPScan on melko helppokäyttöinen apuohjelma sivustosi WordPressin tarkistamiseen haavoittuvuuksista.
Ohjelma tarkistaa haavoittuvuuden sivuston, joka löytyy myös Kali Linuxin jakelusta. Sisältää monipuolisen toiminnon kaikelle sen yksinkertaisuudelle:
Jos haluat käyttää niktoa, sinun on asennettava perl-järjestelmä järjestelmään. Yksinkertaisin analyysi on seuraava:
perl nikto.pl -h 192.168.0.1.
Ohjelma voi "syöttää" tekstitiedoston, jossa luetellaan web-palvelimien osoitteet:
perl nikto.pl -h tiedosto.txt
Tämä apuohjelma ei ainoastaan auta turvallisuustutkinnon asiantuntijoita suorittamaan pentistejä, vaan myös verkon ylläpitäjiä ja resursseja sivustojen toimivuuden ylläpitämiseksi.
Erittäin tehokas työkalu tarkistaa paitsisivustoja, mutta minkä tahansa verkon seuranta. Sisältää sisäänrakennetun toiminnon muokatakseen lähetettyjä pyyntöjä testattavaan palvelimeen. Älykäs skanneri, joka pystyy etsimään automaattisesti useita haavoittuvuustyyppejä kerralla. Nykyisen toiminnan tulosta voidaan tallentaa ja jatkaa sen jälkeen. Joustavuus, joka sallii paitsi käyttää kolmansien osapuolten laajennuksia, mutta myös kirjoittaa omia.
Apuohjelmalla on oma graafinen käyttöliittymä, joka on epäilemättä kätevä erityisesti aloitteleville käyttäjille.
Todennäköisesti kätevä ja tehokas työkalu etsimään SQL- ja XSS-heikkouksia. Luettelo sen eduista voidaan ilmaista seuraavasti:
Ennen kuin käytät SQLmapia, se tunnistaa haavoittuvimman sivuston ensin hakukoneiden hakulausekkeilla, jotka auttavat poistamaan tarvittavat resurssit alustavasti.
Sitten sivujen osoite siirretään ohjelmaan ja se tarkistaa. Jos haavoittuvuus havaitaan onnistuneesti, apuohjelma voi käyttää sitä ja saada täyden hyödyn resurssista.
Pieni apuohjelma, jonka avulla voitraakajoukot hyökkäys. Voiko "bruteforce" resurssin muoto, istunto, sivustoparametrit. Se tukee multithreading-toimintoa, jolla on suuri vaikutus suorituskykyyn. Se voi myös rekursiivisesti valita salasanat upotetuilla sivuilla. Välityspalvelinta tuetaan.
Verkossa on useita työkaluja verkkosivustojen haavoittuvuuden testaamiseen:
Mikä tahansa verkkoturvallisuusasiantuntija suorittaa yksinkertaisen algoritmin tarkistuksen:
Ne, jotka kehittävät itsenäisesti oman verkkosivustonsa, hyötyvät yksinkertaisista neuvoista ja suosituksista.
Tulevat tiedot on suodatettava niin, että komentosarjat tai kyselyt eivät voi käynnistää itsenäisesti tai palauttaa tietoja tietokannasta.
Käytä monimutkaisia ja pysyviä salasanoja päästäksesi hallintapaneeliin, jotta vältetään mahdollinen bruteforce.
Jos sivusto on rakennettu minkä tahansa CMS: n perusteella, sinun on päivitettävä se mahdollisimman usein ja käytä vain tunnettuja laajennuksia, malleja ja moduuleja. Älä ylikuormita laitetta tarpeettomilla osilla.
Tarkista palvelinlokit usein epäilyttävistä tapahtumista tai toimista.
Tarkista sivustosi useilla skannereilla ja palveluilla.
Palvelimen oikea konfigurointi takaa sen vakaan ja turvallisen käytön.
Jos mahdollista, sinun on käytettävä SSL-varmennetta. Tämä estää henkilökohtaisen ja luottamuksellisen tiedon salaamisen palvelimen ja käyttäjän välillä.
Turvallisuusvälineet. On järkevää asentaa tai yhdistää ohjelmisto estojen ja ulkoisten uhkien estämiseksi.
Artikkeli osoittautui suuriksi, mutta eiriittää kuvaamaan yksityiskohtaisesti kaikki verkkoturvallisuuden näkökohdat. Tietojen suojaamiseen liittyvän tehtävän selvittämiseksi sinun on opittava paljon materiaaleja ja ohjeita. Ja myös hallitse joukko työkaluja ja tekniikoita. Voit hakea neuvoja ja apua ammattitaitoisilta yrityksiltä, jotka ovat erikoistuneet suorittamaan petoksia ja tarkastelemaan web-resursseja. Vaikka nämä palvelut, ja muuttuu hyvä määrä, kaikki samassa paikassa turvallisuus voi olla paljon kalliimpia taloudellisesti ja maineeseen.
</ p>