SITE SEARCH

Sivustojen heikkoudet. Tarkista sivusto. Ohjelma skannaa sivusto haavoittuvuudesta

Sivuston turvallisuus ei ole koskaan ollut ongelmaoli yhtä akuutti kuin 2000-luvulla. Tietenkin tämä johtuu Internetin kattavasta levityksestä lähes kaikilla aloilla ja aloilla. Joka päivä hakkerit ja tietoturva-asiantuntijat löytävät useita sivustojen uusia haavoittuvuuksia. Monet omistajat ja kehittäjät sulkevat sen välittömästi, ja jotkut jäävät sellaisenaan. Sitä käytetään ja käytetään vääränlaisia ​​tekijöitä. Mutta hakkeroidun sivuston avulla voit aiheuttaa suurta haittaa sekä käyttäjille että palvelimille, joihin se on isäntänä.

Sivuston haavoittuvuustyypit

Kun luot verkkosivuja, käytät paljonliittyvät sähköiset teknologiat. Jotkut ovat täydellisiä ja ajallisesti testattuja, mutta jotkut uudet ja vielä käyttämättömät. Joka tapauksessa sivustojen haavoittuvuuksia on useita:

  • XSS. Jokaisella sivustolla on pieniä muotoja. Heidän avulla käyttäjät syöttävät tietoja ja saavat tuloksia, suorittavat rekisteröinnin tai lähettävät viestejä. Korvaamalla erityiset arvot näissä lomakkeissa voit käynnistää tietyn komentosarjan suorituksen, joka voi aiheuttaa sivuston eheyden rikkomisen ja tietojen kompromisseja.
  • SQL-injektio. Hyvin yleinen ja tehokas tapa käyttää salassapidettäviä tietoja. Se voi tapahtua joko osoiterivin tai lomakkeiden kautta. Prosessi suoritetaan korvaamalla arvot, joita ei voi suodattaa komentosarjoilla ja suorittaa kyselyjä tietokannassa. Oikealla tietämyksellä tämä voi aiheuttaa turvallisuuden rikkomisen.

haavoittuvuuskohteita

  • HTML-virheitä. Lähes sama kuin XSS, mutta se ei tuota komentotiedostoa vaan HTML-koodia.
  • Tiedostojen ja hakemistojen sijoittamiseen liittyvien sivustojen haavoittuvuus oletuspaikoissa. Esimerkiksi, kun tiedät verkkosivujen rakenteen, pääset hallintapaneelin koodiin.
  • Käyttöjärjestelmän turvallisuuden määrittäminen palvelimelle ei riitä. Jos tällainen haavoittuvuus on olemassa, hyökkääjä pystyy suorittamaan mielivaltaisen koodin.
  • Huonot salasanat. Yksi verkkosivustojen ilmeisistä haavoittuvuuksista on heikkojen arvojen käyttö tilisi suojaamiseksi. Varsinkin jos se on järjestelmänvalvojan oikeuksilla.
  • Puskurin ylivuoto. Käytetään korvaamaan tietoja muistista, joten voit tehdä omia säätöjäsi. Tapahtuu, kun käytät epätäydellistä ohjelmistoa.
  • Web-resurssin sivujen korvaaminen. Sivuston tarkka kopiointi, jossa käyttäjä voi epäillä likaisen tempun ja kirjoittaa henkilökohtaiset tietonsa jonkin ajan kuluttua hyökkääjälle.
  • Palvelun hylkääminen. Pohjimmiltaan tämä termi viittaa hyökkäykseen palvelimelle, kun se vastaanottaa suuren määrän pyyntöjä, joita se ei pysty käsittelemään ja yksinkertaisesti "putoaa" tai ei kykene palvelemaan aitoja käyttäjiä. Haavoittuvuus on se, että IP-suodatinta ei ole määritetty oikein.

Etsi sivuston haavoittuvuuksia

Turvallisuusasiantuntijat suorittavat erityistarkastuksenWeb-resurssit virheiden ja puutteiden esiintymiseen, jotka voivat johtaa hakkerointiin. Sivuston tällaista todentamista kutsutaan pentastiksi. Prosessissa analysoidaan CMS: n käyttämä lähdekoodi, haavoittuvien moduulien läsnäolo ja monet muut mielenkiintoiset tarkistukset.

sivuston vahvistus

SQL-injektio

Tämän tyyppinen sivuston vahvistus asennetaan, suodattimetonko käsikirjoitus saanut arvoja, kun kirjoitat kyselyjä tietokantaan. Voit suorittaa yksinkertaisimmat testit käsin. Miten löytää haavoittuvuus SQL sivustossa? Nyt se otetaan huomioon.

Esimerkiksi sivusto on my-site.rf. Pääsivulla on luettelo. Kun olet syöttänyt sen, osoitepalkissa on mahdollista löytää jotain my-site.rf /? Product_id = 1. On mahdollista, että tämä on pyyntö tietokannasta. Voit etsiä sivuston haavoittuvuuksia, kun yrität ensin korvata yhden lainausmerkin tässä rivissä. Lopulta pitäisi olla my-site.rf /? Product_id = 1. "Jos virheilmoitus näytettiin, kun painat sivun" Enter "-painiketta, on haavoittuvuus.

Nyt voit käyttää erilaisia ​​vaihtoehtoja arvojen valitsemiseen. Yhdistämistoimijoita, poikkeuksia, kommentteja ja monia muita sovelletaan.

XSS

Tämän tyyppinen haavoittuvuus voi olla kahta tyyppiä - aktiivinen ja passiivinen.

Aktiivinen sisältää koodinpisteen lisäämisen tietokantaan tai suoraan palvelimen tiedostoon. Hän on vaarallisempi ja arvaamaton.

Passiivinen tila tarkoittaa, että uhri kiinnittyy johonkin kohteeseen, joka sisältää haitallisen koodin.

Hyökkääjä voi XSS: n avulla varastaa evästeet. Ja ne voivat sisältää tärkeitä käyttäjätietoja. Vielä kauheimmat seuraukset ovat istunnon varastaminen.

Myös hakkeri voi käyttää komentosarjaa sivustossa niin, että lomake käyttäjän lähettämisen yhteydessä antaa tiedot suoraan hyökkääjän käsiin.

Hakuprosessin automatisointi

Verkossa löytyy paljon mielenkiintoisia skannereitasivuston haavoittuvuudet. Jotkut toimitetaan erikseen, jotkut tulevat mukana useita samankaltaisia ​​ja yhdistyvät yhteen yhteiseen kuvaan, samanlainen kuin Kali Linux. Seuraavaksi esitellään yleiskatsaus suosituimmista työkaluista, joilla voidaan automatisoida haavoittuvuuksia koskevan tiedon keruuprosessi.

Nmap

Sivuston helpoin haavoittuvuuslukija, joka voi näyttää yksityiskohtia, kuten käyttöjärjestelmää, satamia ja palveluita. Tyypillinen sovellus esimerkki:

nmap -sS 127.0.0.1, jossa paikallisen IP-osoitteen sijasta sinun on korvattava todellisen sivuston osoite.

haavoittuvuuden skanneri

Tuloste kertoo, mitkä palvelut ovat käynnissä ja mitkä portit ovat avoinna tuolloin. Näiden tietojen perusteella voit yrittää käyttää jo tunnistettuja haavoittuvuuksia.

Seuraavassa on muutamia nmap-avaimia parantamaan skannausta:

  • -A. Aggressiivinen skannaus, joka heittää paljon tietoa, mutta se voi kestää huomattavan kauan.
  • -O. Yritetään määrittää palvelimessa käytettävä käyttöjärjestelmä.
  • -D. Korvaa IP-osoitteet, joista tarkistus suoritetaan, joten palvelinlokien katseluun oli mahdotonta määrittää, missä hyökkäys tapahtui.
  • p. Porttien valikoima. Useiden palveluiden tarkistaminen auki.
  • -S. Voit määrittää haluamasi IP-osoitteen.

WPScan

Tämä ohjelma sivuston skannaukseenHaavoittuvuus sisältyy Kali Linuxin jakeluun. Se keskittyy WWW-resurssien tarkistamiseen WordPressin sisällönhallintajärjestelmässä. Se on kirjoitettu Ruby, joten se alkaa näin:

ruby ./wpscan.rb --help. Tämä komento näyttää kaikki käytettävissä olevat avaimet ja kirjaimet.

Jotta voit suorittaa yksinkertaisen testin, voit käyttää komentoa:

ruby ./wpscan.rb --url some-site.ru

Yleisesti ottaen WPScan on melko helppokäyttöinen apuohjelma sivustosi WordPressin tarkistamiseen haavoittuvuuksista.

Ohjelma skannaa sivusto haavoittuvuudesta

Nikto

Ohjelma tarkistaa haavoittuvuuden sivuston, joka löytyy myös Kali Linuxin jakelusta. Sisältää monipuolisen toiminnon kaikelle sen yksinkertaisuudelle:

  • skannaus HTTP- ja HTTPS-protokollan kautta;
  • Monien sisäänrakennettujen tunnistusvälineiden ohittaminen;
  • monen sataman skannaus, myös ei-vakioalueella;
  • tuki proksipalvelimien käyttöön;
  • On mahdollisuus toteuttaa ja liittää laajennuksia.

Jos haluat käyttää niktoa, sinun on asennettava perl-järjestelmä järjestelmään. Yksinkertaisin analyysi on seuraava:

perl nikto.pl -h 192.168.0.1.

Ohjelma voi "syöttää" tekstitiedoston, jossa luetellaan web-palvelimien osoitteet:

perl nikto.pl -h tiedosto.txt

Tämä apuohjelma ei ainoastaan ​​auta turvallisuustutkinnon asiantuntijoita suorittamaan pentistejä, vaan myös verkon ylläpitäjiä ja resursseja sivustojen toimivuuden ylläpitämiseksi.

Haavoittuvuuden löytäminen sql-sivustossa

Burp Suite

Erittäin tehokas työkalu tarkistaa paitsisivustoja, mutta minkä tahansa verkon seuranta. Sisältää sisäänrakennetun toiminnon muokatakseen lähetettyjä pyyntöjä testattavaan palvelimeen. Älykäs skanneri, joka pystyy etsimään automaattisesti useita haavoittuvuustyyppejä kerralla. Nykyisen toiminnan tulosta voidaan tallentaa ja jatkaa sen jälkeen. Joustavuus, joka sallii paitsi käyttää kolmansien osapuolten laajennuksia, mutta myös kirjoittaa omia.

Apuohjelmalla on oma graafinen käyttöliittymä, joka on epäilemättä kätevä erityisesti aloitteleville käyttäjille.

SQLmap

Todennäköisesti kätevä ja tehokas työkalu etsimään SQL- ja XSS-heikkouksia. Luettelo sen eduista voidaan ilmaista seuraavasti:

  • tuki lähes kaikentyyppisille tietokannan hallintajärjestelmille;
  • kyky käyttää kuutta perustavaa laatua olevaa tapaa määritellä ja soveltaa SQL-injektioita;
  • tilassa käyttäjien, niiden hashojen, salasanojen ja muiden tietojen määrittämiseen.

Ennen kuin käytät SQLmapia, se tunnistaa haavoittuvimman sivuston ensin hakukoneiden hakulausekkeilla, jotka auttavat poistamaan tarvittavat resurssit alustavasti.

haavoittuvuuskohteita verkossa

Sitten sivujen osoite siirretään ohjelmaan ja se tarkistaa. Jos haavoittuvuus havaitaan onnistuneesti, apuohjelma voi käyttää sitä ja saada täyden hyödyn resurssista.

Webslayer

Pieni apuohjelma, jonka avulla voitraakajoukot hyökkäys. Voiko "bruteforce" resurssin muoto, istunto, sivustoparametrit. Se tukee multithreading-toimintoa, jolla on suuri vaikutus suorituskykyyn. Se voi myös rekursiivisesti valita salasanat upotetuilla sivuilla. Välityspalvelinta tuetaan.

haavoittuvuushaku

Vahvistusresurssit

Verkossa on useita työkaluja verkkosivustojen haavoittuvuuden testaamiseen:

  • coder-diary.ru. Yksinkertainen testauspaikka. Riittää syöttää testattujen resurssien osoite ja klikata "Tarkista". Haku voi kestää kauan, joten sähköpostiosoitteesi on mahdollista määrittää niin, että kun tarkastus on valmis, tulos lähetetään suoraan postilaatikkoon. Tietokannassa on noin 2500 tunnettua haavoittuvuutta.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online-palvelu SSH- ja TLS-sertifikaattien tarkistamiseksi Symanteelta. Vain tarkastettavan lähteen osoite on pakollinen.
  • https://find-xss.net/scanner/. Hanke skannaa erillisen tiedoston PHP-sivustoista haavoittuvuudesta tai niiden arkistosta ZIP-muodossa. Voit määrittää skannattavien tiedostojen tyypit ja merkinnät, joiden avulla komentosarjassa olevat tiedot poistetaan.
  • http://insafety.org/scanner.php. Skannerin sivustojen testaamiseen "1C-Bitrix" -alustalla. Yksinkertainen ja intuitiivinen käyttöliittymä.

Haavoittuvuuden testausalgoritmi

Mikä tahansa verkkoturvallisuusasiantuntija suorittaa yksinkertaisen algoritmin tarkistuksen:

  1. Ensinnäkin se käsittelee automaattisesti tai automaattisten työkalujen avulla, onko sivustossa haavoittuvuuksia. Jos näin on, se määrittää niiden tyypin.
  2. Riippuen tyypistähaavoittuvuus lisää jatkotoimia. Esimerkiksi jos CMS tunnetaan, valitaan sopiva hyökkäystapa. Jos tämä on SQL-injektio, tietokannan kyselyt valitaan.
  3. Päätehtävänä on saadaetuoikeutettu pääsy hallintopaneeliin. Jos tätä ei voida saavuttaa, voi olla syytä kokeilla lomakkeen muotoa ja väärennystä käsikirjoituksen avulla ja siirtää sen jälkeen uhriin.
  4. Jos hyökkäys tai läpäisy onnistuu, tietojen keruu alkaa: onko edelleen haavoittuvuuksia ja mitä puutteita esiintyy.
  5. Saatujen tietojen perusteella turvallisuusasiantuntija tiedottaa sivuston omistajalle olemassa olevista ongelmista ja niiden poistamisesta.
  6. Haavoittuvuudet poistetaan käsissään tai käyttämällä kolmannen osapuolen velhoja.

Muutama turvallisuusvinkki

Ne, jotka kehittävät itsenäisesti oman verkkosivustonsa, hyötyvät yksinkertaisista neuvoista ja suosituksista.

Tulevat tiedot on suodatettava niin, että komentosarjat tai kyselyt eivät voi käynnistää itsenäisesti tai palauttaa tietoja tietokannasta.

Käytä monimutkaisia ​​ja pysyviä salasanoja päästäksesi hallintapaneeliin, jotta vältetään mahdollinen bruteforce.

Jos sivusto on rakennettu minkä tahansa CMS: n perusteella, sinun on päivitettävä se mahdollisimman usein ja käytä vain tunnettuja laajennuksia, malleja ja moduuleja. Älä ylikuormita laitetta tarpeettomilla osilla.

Tarkista palvelinlokit usein epäilyttävistä tapahtumista tai toimista.

Tarkista sivustosi useilla skannereilla ja palveluilla.

Palvelimen oikea konfigurointi takaa sen vakaan ja turvallisen käytön.

Jos mahdollista, sinun on käytettävä SSL-varmennetta. Tämä estää henkilökohtaisen ja luottamuksellisen tiedon salaamisen palvelimen ja käyttäjän välillä.

Turvallisuusvälineet. On järkevää asentaa tai yhdistää ohjelmisto estojen ja ulkoisten uhkien estämiseksi.

johtopäätös

Artikkeli osoittautui suuriksi, mutta eiriittää kuvaamaan yksityiskohtaisesti kaikki verkkoturvallisuuden näkökohdat. Tietojen suojaamiseen liittyvän tehtävän selvittämiseksi sinun on opittava paljon materiaaleja ja ohjeita. Ja myös hallitse joukko työkaluja ja tekniikoita. Voit hakea neuvoja ja apua ammattitaitoisilta yrityksiltä, ​​jotka ovat erikoistuneet suorittamaan petoksia ja tarkastelemaan web-resursseja. Vaikka nämä palvelut, ja muuttuu hyvä määrä, kaikki samassa paikassa turvallisuus voi olla paljon kalliimpia taloudellisesti ja maineeseen.

</ p>
  • arviointi: