Informática, Seguridade
Vulnerabilidades locais. Comprobación web. Programa Comprobe o sitio para vulnerabilidades
problema de seguridade web nunca foi tan aguda como o século 21. Por suposto, iso é debido á propagación mundial de Internet en case todas as industrias e campos. Todos os días, hackers e expertos en seguridade descubriron algunhas novos sitios vulnerabilidades. Moitos deles son inmediatamente propietarios e desenvolvedores pechados, pero algúns permanecen como é. Que é usado polos atacantes. Pero usando un sitio hackear pode causar gran dano aos seus usuarios e os servidores en que é aloxado.
Tipos de sitios vulnerabilidades
Cando se crea páxinas web utilizados por unha gran cantidade de tecnoloxías electrónicas relacionados. Algúns son sofisticados e probada polo tempo, e algúns son novos e non foron usados. En calquera caso, hai unha abundancia de variedades de sitios de vulnerabilidades:
- XSS. Cada lugar ten un pequeno formulario. Elas axudan os usuarios introducir datos e obter un resultado, o rexistro é realizado ou enviar mensaxes. Substitución en forma de valores especiais poden desencadear a execución dun determinado guión, o que pode causar unha violación da integridade do sitio e os datos comprometedores.
- Inxección SQL. Unha forma moi común e eficaz para obter acceso a datos confidenciais. Isto pode ocorrer, tanto a través da barra de enderezos, ou a través da forma. O proceso é levado a cabo por substitución dos valores que non poden ser filtrados de guións e consulta á base de datos. E co coñecemento axeitado pode causar unha violación de seguridade.
- HTML-erro. Practicamente o mesmo que o do XSS, pero non incorporado código de script e HTML.
- A vulnerabilidade dos lugares asociados coa colocación de arquivos e directorios nos locais por defecto. Por exemplo, saber a estrutura de páxinas web, pode alcanzar o código de panel de administración.
- protección insuficiente de instalación do sistema operativo do servidor. Se hai, a vulnerabilidade está presente, a continuación, o atacante debe ser capaz de executar código arbitrario.
- Bad contrasinais. Un dos sitios vulnerabilidades máis obvias - usar valores febles para protexer a súa conta. Especialmente se é un administrador.
- buffer overflow. Emprégase cando substituíndo os datos da memoria, de modo que pode facer os seus propios axustes. Ocorre cando a implicación de software imperfecto.
- Substituíndo seccións do seu sitio. Volver crear unha copia exacta do sitio web, rexistrándose se o usuario que non pode ser sospeitosa de un truco e introducir os seus datos persoais, despois de moito tempo pasando atacante.
- Denegación de servizo. Xeralmente este termo é entendido o ataque ao servidor cando recibe un gran número de solicitudes que non pode soster, e simplemente "cae" ou se fai incapaz de atender a estes usuarios. A vulnerabilidade reside no feito de que un filtro IP non está configurado correctamente.
Análise de Vulnerabilidade do sitio
Os expertos en seguridade realizou unha auditoría especial do recurso web para erros e defectos que poden levar a rachaduras. Tal comprobación no lugar chamado pentesting. O proceso analiza o código fonte usado polo CMS, a presenza de módulos sensibles e moitos outros probas interesantes.
inxección SQL
Este tipo de sitio web de proba determina se o script filtra os valores recibidos na preparación de solicitudes para a base de datos. Realizar unha proba simple pode ser manual. Como atopar a vulnerabilidade SQL na web? Quen vai ser discutido.
Por exemplo, hai un sitio meu-sayt.rf. Na súa primeira páxina ten un catálogo. Indo a el, pode atopar na barra de enderezo algo así como o meu-sayt.rf /? Product_id = 1. É probable que esta é unha proposta á base de datos. Para atopar un lugar vulnerabilidades poden primeiro tentar substituír na liña dunha única cita. Como resultado, debería ser o meu-sayt.rf /? Product_id = 1 '. Se preme o botón "Enter" na páxina, unha mensaxe de erro, existe a vulnerabilidade.
Agora podes usar varias opcións para valores. Usados operadores de combinación excepcións, comentando e moitos outros.
XSS
Este tipo de vulnerabilidade pode ser de dous tipos - activa e pasiva.
Activa, a introdución dun anaco de código na base de datos ou o ficheiro no servidor. É máis perigoso e impredicible.
modo pasivo implica atraendo a vítima a un enderezo específico da páxina que contén códigos maliciosos.
Usando XSS invasor pode roubar cookies. E poden conter datos importantes do usuario. Mesmo consecuencias máis terribles roubou sesión.
Ademais, o atacante pode usar o script na web para formar no momento de envialo deu ao usuario a información directamente a mans dun atacante.
Automatización do proceso de investigación
A rede pode atopar unha morea de interesante local escáneres de vulnerabilidades. Algúns veñen soas, algúns veñen con varios similar e se fundiron nunha única imaxe, como Kali Linux. Seguirá a ofrecer unha visión xeral das ferramentas máis populares para automatizar o proceso de obtención de información sobre vulnerabilidades.
Nmap
O escáner web vulnerabilidade máis fácil que pode amosar detalles, como os portos e servizos de sistema operativo usado. Aplicacións típicas:
Nmap -sS 127.0.0.1, onde en vez do enderezo IP local é necesario para substituír o lugar de exame real.
informe de conclusión sobre os servizos están en execución, e cales portas están abertas neste momento. Derivada información, pode probar a usar a vulnerabilidade xa identificadas.
Aquí están algunhas claves para un viés varrido Nmap:
- -A. exploración agresivo que despejou unha morea de información, pero pode levar un tempo considerable.
- -O. Está tentando identificar o sistema operativo utilizado no seu servidor.
- D. Falsificar un enderezo IP desde o que está feita unha comprobación para ver cando era imposible rexistros do servidor para determinar onde o ataque ocorreu.
- -p. O intervalo de portos. Vendo varios servizos para aberto.
- -S. Permite que especifique o enderezo IP correcto.
WPScan
Este programa é para varrer o sitio para vulnerabilidades incluídas na distribución Kali Linux. Deseñado para comprobar recursos web en WordPress CMS. Está escrito en Ruby, entón execute como este:
Rubio ./wpscan.rb --help. Este comando debería amosar todas as opcións e as letras dispoñibles.
mando se pode usar para realizar unha proba simple:
Rubio ./wpscan.rb --url some-sayt.ru
En WPScan xeral - moi doado de usar utilidade para probar o seu sitio web en vulnerabilidades "WordPress".
Nikto
páxina web do programa a comprobación de vulnerabilidades, que tamén está dispoñible na distribución Kali Linux. Ofrece capacidades poderosas para toda a súa sinxeleza:
- protocolo de verificación con HTTP e HTTPS;
- ignorando moitas ferramentas de detección construídos;
- exploración de porta múltiple, mesmo na gama non estándar;
- apoiar o uso de servidores proxy;
- é posible aplicar e conexión plugins.
Para comezar necesidade nikto ao sistema instalouse Perl. A análise máis simple é realizada do seguinte xeito:
Perl nikto.pl -h 192.168.0.1.
O programa pode ser "alimentado" un ficheiro de texto que lista o enderezo do servidor web:
Perl nikto.pl -h file.txt
Esta ferramenta non só ha axudar os profesionais de seguridade para conducir Pentest pero administradores de rede e recursos para manter os sitios de saúde.
arroto Suite
Unha ferramenta moi poderosa para comprobar non só o lugar, pero o seguimento de calquera rede. Ten unha función built-in de solicitudes de modificación foron pasados no servidor de proba. varredor intelixente capaz de buscar automaticamente varios tipos de vulnerabilidades á vez. Pode gardar o resultado das actividades actuais e, a continuación, retomala lo. Flexibilidade para non só usar de terceiros plugins, pero tamén para escribir o seu propio.
A utilidade ten a súa propia interface gráfica de usuario, que é sen dúbida cómodo, especialmente para usuarios principiantes.
SqlMap
Probablemente a ferramenta máis cómodo e potente para a busca de vulnerabilidades de SQL e XSS. Incluír as súas vantaxes pode ser expresada como:
- Soporte case todos os tipos de sistemas de xestión de base de datos;
- a capacidade de usar seis formas básicas para determinar a aplicación e inxección SQL;
- Usuarios xeito, os seus hashes, contrasinais e outros datos rebentando.
Antes de utilizar SqlMap normalmente atopado por primeira vez un sitio vulnerable a través dun idiota - buscadores consulta en branco para axudar a eliminar os recursos estimados web necesario.
A continuación, o enderezo da páxina é trasladada para o programa, e inspecionar. Se é exitoso, a definición de utilidade vulnerabilidade pode en si eo seu uso para obter acceso completo ao recurso.
Webslayer
Un pequeno utilidade que permite que ataque de forza bruta. Can formas "forza bruta" da vida, os parámetros de sesión do sitio. Soporta multi-Threading, o que afecta o desempeño é excelente. Tamén podes escoller páxinas contrasinais recursivamente aniñados. Hai un soporte proxy.
Recursos para a comprobación
Na rede hai varias ferramentas para probar a vulnerabilidade de sitios en liña:
- coder-diary.ru. sitio sinxelo para o exame. Escriba o enderezo, o recurso e prema en "Comprobar". A investigación pode levar moito tempo, entón pode especificar o seu enderezo de correo-e a fin de chegar ao final do resultado directamente na proba de caixón. existen preto de 2.500 vulnerabilidades coñecidas na páxina web.
- https://cryptoreport.websecurity.symantec.com/checker/. selección Servizo en liña para SSL e TLS certificado da empresa Symantec. Ela esixe só a dirección, o recurso.
- https://find-xss.net/scanner/. O proxecto é un ficheiro PHP separado varrer sitios para vulnerabilidades ou ficheiro ZIP. Pode especificar os tipos de arquivos a seren verificados e símbolos, que están protexidos por os datos no guión.
- http://insafety.org/scanner.php. Escáner para probar sitios na plataforma "1C-Bitrix". interface sinxela e intuitiva.
O algoritmo para a comprobación de vulnerabilidades
Calquera experto en seguridade de rede executa unha comprobación nun algoritmo simple:
- Na primeira, a man ou usando ferramentas automatizadas analizar se hai algunha vulnerabilidade en liña. Se si, entón determina o seu tipo.
- Dependendo das especies presentes vulnerabilidade constrúe novas medidas. Por exemplo, se sabemos que a CMS, logo seleccionar o método axeitado de ataque. Se é unha inxección SQL, as consultas seleccionadas para a base de datos.
- O principal obxectivo é obter acceso privilexiado ao panel administrativo. Se non fose posible alcanzar tal, quizais paga a pena para intentar formar un enderezo falso, coa introdución do seu guión coa posterior transferencia da vítima.
- Se calquera ataque ou penetración falla, el comeza a recollida de datos: por máis vulnerabilidade que defectos están presentes.
- Baseado no experto en seguridade de datos, di o propietario do sitio web sobre os problemas e como resolvelos.
- Vulnerabilidades son eliminados coas mans ou coa axuda de mestres de terceiros.
Algúns consellos de seguridade
Aqueles que son auto desenvolve o seu propio sitio web, axudará esta consellos e trucos simple.
datos de entrada debe ser filtrada para que os scripts ou consultas non pode executar autónomo ou para dar os datos da base de datos.
Use contrasinais complexas e fortes para acceder ao panel de administración, a fin de evitar unha posible forza bruta.
Se o sitio é baseado nun CMS, ten que logo que os plugins comprobadas, modelos e módulos poden ser frecuentemente actualiza-lo e aplicar. Non sobrecargar o lugar con compoñentes innecesarios.
Comprobe a miúdo os rexistros do servidor para calquera coincidencias ou accións sospeitosas.
Comprobe o seu propio sitio web varios escáneres e servizos.
A configuración do servidor correcto - a clave para o funcionamento estable e seguro.
Se é posible, utilice un certificado SSL. Isto pode evitar a interceptación de datos persoais ou confidencial entre o servidor eo usuario.
Instrumentos para a seguridade. Ten sentido para instalar ou conectar o software para evitar invasións e ameazas externas.
conclusión
O artigo virou desprazamento positivo, pero aínda non é suficiente para describir en detalle os aspectos da seguridade da rede. Para xestionar o problema da seguridade da información, é necesario estudar unha morea de materiais e instrucións. E tamén para aprender unha morea de ferramentas e tecnoloxías. Pode buscar asesoramento e axuda profesionais empresas que se especializado en Pentest e recursos web de auditoría. Aínda que estes servizos, e vai converterse nunha boa cantidade, todo a mesma seguridade do sitio web pode ser moito máis caro en termos económicos e de reputación.
Similar articles
Trending Now