KompiuteriaiSaugumas

Svetainių pažeidžiamumas. Patikrinkite svetainę. Programa, skirta svetainės nuskaitymui dėl pažeidžiamumo

Svetainės saugumo problema niekada nebuvo akivaizdi nei XXI amžiuje. Žinoma, tai yra dėl išsamaus interneto tinklo paskirstymo beveik visuose sektoriuose ir srityse. Kiekvieną dieną įsilaužėliai ir saugumo ekspertai nustato keletą naujų svetainių pažeidžiamumų. Daugelis iš jų nedelsiant uždaryta savininkų ir kūrėjų, o kai kurie iš jų lieka tokie, kokie jie yra. Kuo piktadariai naudojami ir naudojami. Bet su įsilaužusios svetainės pagalba galite padaryti didelę žalą tiek savo vartotojams, tiek serveriams, kuriuose jie yra.

Vietos pažeidžiamumo tipai

Kuriant tinklalapius naudojama daugybė susijusių elektroninių technologijų. Kai kurie yra tobuli ir patikrinti laiko atžvilgiu, tačiau kai kurie nauji ir dar neveikti. Bet kokiu atveju yra daugybė pažeidžiamumų svetainių:

  • XSS. Kiekviena svetainė turi nedideles formas. Su jų pagalba vartotojai įveda duomenis ir gauna bet kokį rezultatą, atlieka registraciją arba siunčia pranešimus. Pakeitus specialias vertes į šias formas, galima išprovokuoti tam tikro scenarijaus vykdymą, o tai gali sukelti svetainės vientisumo ir duomenų kompromiso pažeidimą.
  • SQL injekcija. Labai dažnas ir veiksmingas būdas susipažinti su konfidencialiais duomenimis. Tai gali atsitikti arba per adreso juostą, arba per formas. Procesas atliekamas pakeičiant reikšmes, kurių negalima filtruoti scenarijus ir vykdyti užklausas duomenų bazėje. Su tinkamomis žiniomis tai gali sukelti saugumo pažeidimą.

  • HTML klaidos. Beveik tas pats, kas XSS, bet ji neteikia scenarijų kodo, bet HTML.
  • Vietų pažeidžiamumas, susijęs su failų ir katalogų pateikimu numatytose vietose. Pavyzdžiui, žinodamas tinklalapių struktūrą, galite pereiti į administracinio skydo kodą.
  • Nepakankama operacinės sistemos saugumo konfigūracija serveryje. Jei toks pažeidžiamumas yra, tada užpuolikas galės vykdyti savavališką kodą.
  • Blogi slaptažodžiai. Viena iš labiausiai pažeidžiamų svetainių yra silpnų verčių apsauga, siekiant apsaugoti jūsų paskyrą. Ypač jei tai yra su administratoriaus teisėmis.
  • Buferio perpildymas. Naudojamas pakeičiant duomenis iš atminties, todėl galite atlikti savo patikslinimus. Susidaro naudojant netobulą programinę įrangą.
  • Interneto puslapių puslapių pakeitimas. Atkūrus tikslią svetainės kopiją, keliaujant į kurį naudotojas negali įtarti netinkamo apgauti ir įvesti jo asmeninius duomenis, po kurio laiko perduodamas užpuolėjui.
  • Paslaugos atsisakymas. Iš esmės šis terminas reiškia serverio užpuolimą, kai jis gauna daug prašymų, kurių jis negali apdoroti, ir tiesiog "nukrinta" arba tampa nesugebėjimas teikti tikruosius naudotojus. Pažeidžiamumas yra tas, kad IP filtras netinkamai sukonfigūruotas.

Patikrinkite svetainės pažeidžiamumą

Apsaugos specialistai atlieka specialų žiniatinklio išteklių auditą dėl klaidų ir trūkumų, kurie gali sukelti įsilaužimą. Toks svetainės patikrinimas vadinamas pentastingu. Proceso metu analizuojamas CMS naudojamas šaltinio kodas, pažeidžiamų modulių buvimas ir daugybė kitų įdomių patikrinimų.

SQL injekcija

Šio tipo patikrinimas priklauso nuo to, ar scenarijus filtruoja gautas reikšmes, sudarant užklausas į duomenų bazę. Jūs galite atlikti paprastą testavimą rankiniu būdu. Kaip rasti pažeidžiamumą SQL svetainėje? Dabar jis bus svarstomas.

Pavyzdžiui, yra svetainės my-site.rf. Yra pagrindinio puslapio katalogas. Eidami į jį, adreso juostoje galite rasti kažką panašaus į my-site.rf /? Product_id = 1. Yra tikimybė, kad tai yra prašymas į duomenų bazę. Norėdami rasti svetainės pažeidžiamumą, pirmiausia galite pabandyti pakartotinai pakeisti šią eilutę. Galų gale turėtų būti mano-site.rf /? Product_id = 1 '. Jei rodote klaidos pranešimą, kai paspaudžiate puslapio klavišą "Enter", tai yra pažeidžiamumas.

Dabar galite naudoti skirtingas vertes parinktis. Taikomos unifikacijos operatoriai, išimtys, komentarai ir daugelis kitų.

XSS

Šio tipo pažeidžiamumas gali būti dviejų tipų - aktyvus ir pasyvus.

Aktyvus įtraukia kodo dalį į duomenų bazę arba tiesiai į serverio failą. Jis yra pavojingas ir nenuspėjamas.

Pasyvus režimas reiškia, kad nukentėjusysis nukreipiamas į konkretų svetainės, kurioje yra kenksmingo kodo, adresą.

Naudojant XSS, užpuolikas gali pavogti slapukus. Jie gali turėti svarbių naudotojo duomenų. Dar siaubingesnės pasekmės yra sesijos vagystė.

Be to, įsilaužėlis gali naudoti scenarijų svetainėje tokiu būdu, kad formos, kurią išsiųs vartotojas, informacija būtų pateikiama tiesiai į užpuoliko rankas.

Automatinis paieškos procesas

Tinkle rasite daug įdomios pažeidžiamumo skenerio svetainės. Kai kurie pristatomi atskirai, kai kurie ateina kartu su keletu panašių ir yra sujungti į vieną bendrą įvaizdį, pavyzdžiui, "Kali Linux". Toliau pateikiama populiariausių įrankių, skirtų automatizuoti informacijos apie pažeidžiamumą rinkimo procesą, apžvalga.

Nmap

Paprasčiausias svetainės pažeidžiamumo skaitytuvas, kuris gali rodyti tokią informaciją kaip operacinė sistema, naudojami uostai ir paslaugos. Tipiškas taikymo pavyzdys:

Nmap -sS 127.0.0.1, kur vietoj vietinio IP reikia pakeisti faktinės bandomosios svetainės adresą.

Išvestis parodys jums, kokios paslaugos joje veikia, o kurios prievados tuo metu yra atidarytos. Remiantis šia informacija galite pabandyti naudoti jau nustatytus pažeidžiamumus.

Štai keletas nmap raktų, kad būtų galima labiau nejudamai nuskaityti:

  • -A Agresyvus nuskaitymas, kuris išmeta daug informacijos, tačiau tai gali užtrukti daug laiko.
  • -O Bando nustatyti operacinę sistemą, kuri naudojama serveryje.
  • -D Pakeičia IP adresus, iš kurių atliekamas patikrinimas, kad peržiūrėdami serverio žurnalus neįmanoma nustatyti, kur įvyko ataka.
  • -p. Uostų nuotolis. Kelių atidarytų paslaugų tikrinimas.
  • -S Leidžia nurodyti norimą IP adresą.

WPScan

Ši programa, skirta naršyti svetainę pažeidžiamumui, įtraukta į Kali Linux platinimą. Juo siekiama patikrinti interneto resursus turinio valdymo sistemoje WordPress. Tai parašyta ruby, todėl prasideda taip:

Ruby ./wpscan.rb --help. Ši komanda parodys visus galimus raktus ir raides.

Norėdami paleisti paprastą testą, galite naudoti šią komandą:

Ruby ./wpscan.rb --url some-site.ru

Apskritai WPScan yra gana paprasta naudoti įrankis, skirtas patikrinti jūsų svetainę "WordPress" dėl pažeidžiamumo.

Nikto

Programa patikrina svetainę pažeidžiamumui, taip pat yra Kali Linux platinime. Turi turtingą visos paprastumo funkciją:

  • Nuskaitymo per HTTP ir HTTPS protokolus;
  • Aplink daugelį integruotų aptikimo priemonių;
  • Keli uosto nuskaitymai, net nestandartiniai diapazonai;
  • Parama proxy serverių naudojimui;
  • Yra galimybė įdiegti ir prijungti papildinius.

Norėdami paleisti "nikto", jūsų sistemoje reikia įdiegti "perl". Paprasčiausia analizė yra tokia:

Perl nikto.pl -h 192.168.0.1.

Programa gali "pridėti" tekstinį failą, kuriame išvardyti interneto serverių adresai:

Perl nikto.pl -h file.txt

Šis įrankis padės ne tik saugumo specialistams atlikti pentests, bet ir tinklo administratorius bei išteklius svetainių funkcionalumui išlaikyti.

Burp Suite

Labai galingas įrankis ne tik svetainių patikrinimui, bet ir bet kurio tinklo stebėjimui. Turi integruotą funkciją, kad pakeistumėte perduotas užklausas į bandomą serverį. "Smart" skaitytuvas, kuris vienu metu gali automatiškai ieškoti kelių tipų pažeidžiamumų. Galima išsaugoti dabartinės veiklos rezultatą ir tęsti jį. Lankstumas, leidžiantis ne tik naudoti trečiųjų šalių papildinius, bet ir parašyti savo.

Komunalinė programa turi savo grafinę sąsają, kuri, be abejo, yra patogi, ypač pradedantiesiems vartotojams.

SQLmap

Tikriausiai patogiausia ir galinga SQL ir XSS pažeidžiamumo paieškos priemonė. Jo nuopelnų sąrašas gali būti išreikštas taip:

  • Parama beveik visoms duomenų bazių valdymo sistemoms;
  • Gebėjimas naudoti šešis pagrindinius būdus, kaip apibrėžti ir taikyti SQL injekcijas;
  • Vartotojų, jų maišų, slaptažodžių ir kitų duomenų redagavimo būdas.

Prieš pradėdami naudoti SQLmap, paprastai paieškos rezultatuose pirmiausia nustatoma pažeidžiama svetainė, paieškos užklausos, kurios padeda iš anksto atsikratyti reikalingų interneto išteklių.

Tada puslapių adresas perduodamas į programą, ir jis tikrinamas. Jei pažeidžiamumas sėkmingai nustatomas, programa gali ją naudoti ir visišką prieigą prie išteklių.

Webslayer

Mažas įrankis, leidžiantis atlikti ataka su brutalia jėga. Ar "brutforce" išteklių formą, sesiją, svetainės parametrus. Jis palaiko daugiakryptę veikimą. Jis taip pat gali rekursiniu būdu pasirinkti slaptažodžius įterptuose puslapiuose. Yra tarpinis palaikymas.

Patikros šaltiniai

Tinklui yra keli internetinių svetainių pažeidžiamumo testavimo įrankiai:

  • Coder-diary.ru. Paprastoji svetainė testavimui. Pakanka įvesti patikrinto šaltinio adresą ir spustelėkite "Patikrinti". Paieška gali užtrukti ilgą laiką, todėl galite nurodyti savo el. Pašto adresą, taigi, kai čekis bus baigtas, rezultatas bus siunčiamas tiesiai į pašto dėžutę. Duomenų bazėje yra apie 2500 žinomų pažeidžiamumų.
  • Https: / / cryptoreport.websecurity.symantec.com/checker/. "Symantec" tarnyba, skirta SSL ir TLS sertifikatų tikrinimo paslaugai. Reikalingas tik patikrinto šaltinio adresas.
  • Https: / / find-xss.net / scanner /. Projektas nuskaito atskirą PHP svetainių failą apie pažeidžiamumą arba jų archyvą ZIP formatu. Galite nurodyti nuskaitytų failų tipus ir simbolius, kuriais ištrinami scenarijaus duomenys.
  • Http://insafety.org/scanner.php. "1C-Bitrix" platformos bandymų svetainių skaitytuvas. Paprasta ir intuityvi sąsaja.

Pažeidžiamumo patikrinimo algoritmas

Bet koks tinklo saugumo ekspertas atlieka paprastą algoritmo patikrinimą:

  1. Pirma, tai rankiniu būdu arba automatizuotų įrankių pagalba analizuojama, ar svetainėje yra kokių nors pažeidimų. Jei taip, tai nustato jų tipą.
  2. Atsižvelgiant į pažeidžiamumo įvairovę, jis sukuria tolesnius veiksmus. Pavyzdžiui, jei CMS yra žinoma, tada pasirenkamas tinkamas atakos būdas. Jei tai yra SQL injekcija, tada užklausos bus pasirinktos į duomenų bazę.
  3. Pagrindinis uždavinys yra gauti privilegijuotą prieigą prie administracinės grupės. Jei to nepavyks pasiekti, gali būti verta pabandyti formos ir klastoti adresą, įvedant scenarijų į jį, vėliau nukreipiant auką.
  4. Jei bet koks išpuolis ar įsiskverbimas taps sėkmingas, prasidės duomenų rinkimas: ar vis dar yra pažeidžiamų vietų, kokie trūkumai yra.
  5. Remdamasis gautais duomenimis, saugumo specialistas informuoja svetainės savininką apie esamas problemas ir jų pašalinimo būdus.
  6. Pažeidimai pašalinami jo rankomis arba trečiųjų šalių meistrų pagalba.

Keletas saugos patarimų

Tie, kurie savarankiškai kuria savo svetainę, gaus naudos iš paprastų patarimų ir rekomendacijų.

Gaunami duomenys turi būti filtruojami taip, kad scenarijai ar užklausos negalėtų prasidėti savarankiškai arba grąžinti duomenis iš duomenų bazės.

Jei norite išvengti galimo bruteforce, naudokite sudėtingus ir nuolatinius slaptažodžius, kad galėtumėte patekti į administracinį skydą.

Jei svetainė yra sukurta remiantis bet kuria TVS, ją reikia atnaujinti kiek įmanoma dažniau ir naudoti tik patikrintus papildinius, šablonus ir modulius. Neperkraukite svetainės nereikalingų komponentų.

Labiau paplitęs patikrinti serverio žurnalus apie įtartinus įvykius ar veiksmus.

Patikrinkite savo svetainę keliais skaitytuvais ir paslaugomis.

Tinkama serverio konfigūracija yra stabilios ir saugios operacijos garantija.

Jei įmanoma, turite naudoti SSL sertifikatą. Taip bus užkirstas kelias asmens ir konfidencialių duomenų perėmimui tarp serverio ir vartotojo.

Apsaugos priemonės. Tikslinga įdiegti arba prijungti programinę įrangą, kad būtų išvengta įsilaužimų ir išorinių grėsmių.

Išvada

Straipsnis pasirodė esąs didelis, tačiau net nepakanka išsamiai apibūdinti visų tinklo saugumo aspektų. Norint išspręsti užduotį apsaugoti informaciją, turėsite išmokti daug medžiagų ir instrukcijų. Taip pat įvaldysite daug įrankių ir technologijų. Galite ieškoti patarimų ir pagalbos iš profesionalių kompanijų, kurios specializuojasi atliekant pentes ir atliekant internetinių išteklių auditą. Nors tokios paslaugos bus geros sumos, svetainės saugumas gali būti daug brangesnis tiek ekonominiu, tiek ir reputacijos požiūriu.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lt.unansea.com. Theme powered by WordPress.