KomputerKeselamatan

Kelemahan tapak. Laman web Checking. Program untuk mengimbas laman kelemahan

isu keselamatan laman web tidak pernah menjadi sebagai akut seperti dalam abad ke-21. Sudah tentu, ini adalah disebabkan oleh penyebaran menyeluruh Internet dalam hampir semua industri dan bidang. Setiap hari, penggodam dan pakar keselamatan mendapati beberapa laman kelemahan baru. Ramai daripada mereka adalah segera pemilik tertutup dan pemaju, tetapi beberapa kekal sebagai adalah. Yang digunakan oleh penyerang. Tetapi menggunakan laman web digodam boleh menyebabkan kemudaratan yang besar kepada kedua-dua pengguna dan pelayan di mana ia ditempatkan.

Jenis tapak kelemahan

Apabila anda membuat laman Web yang digunakan oleh banyak teknologi elektronik yang berkaitan. Ada yang canggih dan masa diuji, dan ada yang baru dan belum dipakai. Dalam mana-mana kes, terdapat banyak jenis laman kelemahan:

  • XSS. Setiap laman web mempunyai bentuk kecil. Mereka membantu pengguna memasukkan data dan mendapatkan hasil yang, pendaftaran dijalankan atau menghantar mesej. Penggantian dalam bentuk nilai-nilai khas boleh mencetuskan pelaksanaan skrip tertentu, yang boleh menyebabkan pelanggaran integriti laman web ini dan data menjejaskan.
  • SQL suntikan. Cara yang sangat biasa dan berkesan untuk mendapatkan akses kepada data sulit. Ini boleh berlaku sama ada melalui bar alamat, atau melalui borang. Proses ini dijalankan dengan menggantikan nilai-nilai yang tidak dapat skrip ditapis dan query pangkalan data. Dan dengan pengetahuan yang betul ia boleh menyebabkan pelanggaran keselamatan.

  • HTML-ralat. Hampir sama dengan yang XSS, tetapi tidak tertanam kod skrip, dan HTML.
  • Kelemahan laman yang berkaitan dengan penempatan fail dan direktori di lokasi lalai. Sebagai contoh, mengetahui struktur laman web, anda boleh mencapai kod panel pentadbiran.
  • perlindungan yang tidak mencukupi setup sistem operasi pada pelayan. Jika ada, kelemahan yang hadir, maka penyerang akan dapat melaksanakan kod sewenang-wenangnya.
  • kata laluan yang tidak baik. Salah satu kelemahan laman web yang paling jelas - menggunakan nilai lemah untuk melindungi akaun mereka. Terutamanya jika ia adalah pentadbir.
  • Buffer overflow. Ia digunakan apabila menggantikan data daripada ingatan, supaya anda boleh membuat pelarasan mereka sendiri. Ia berlaku apabila penglibatan perisian yang tidak sempurna.
  • Menggantikan bahagian-bahagian tapak anda. Mencipta salinan tepat sesuatu laman web dengan melayari pengguna yang tidak boleh disyaki helah dan masukkan butiran peribadi anda, selepas beberapa ketika lulus penyerang.
  • Penafian perkhidmatan. Secara umumnya istilah ini difahami serangan ke atas pelayan apabila ia menerima sejumlah besar permintaan yang tidak dapat kendali, dan hanya "jatuh" atau menjadi tidak dapat berkhidmat kepada pengguna ini. Kelemahan ini terletak pada hakikat bahawa penapis IP tidak dikonfigurasikan dengan betul.

Kelemahan Scan laman

pakar keselamatan menjalankan audit khas sumber web untuk kesilapan dan kecacatan yang boleh membawa kepada keretakan. laman pengesahan itu dipanggil pentesting. proses menganalisis kod sumber yang digunakan oleh CMS, kehadiran modul sensitif dan banyak ujian lain yang menarik.

SQL suntikan

Ini jenis tapak ujian menentukan sama ada skrip menapis nilai mendapat sambutan dalam penyediaan permintaan kepada pangkalan data. Menjalankan ujian yang mudah boleh secara manual. Bagaimana untuk mencari kelemahan SQL pada Laman? Yang akan dibincangkan.

Sebagai contoh, terdapat tapak my-sayt.rf. Di muka depan mempunyai katalog. Melangkah ke dalamnya, anda boleh didapati dalam bar alamat sesuatu seperti my-sayt.rf /? Product_id = 1. Ia mungkin bahawa ini adalah permintaan kepada pangkalan data. Untuk mencari kelemahan Tapak pertama boleh cuba untuk menggantikan di barisan petikan tunggal. Akibatnya, harus lombong-sayt.rf /? Product_id = 1 '. Jika anda menekan butang "Enter" pada halaman, mesej ralat, kelemahan yang wujud.

Kini anda boleh menggunakan pelbagai pilihan untuk pemilihan nilai. Digunakan pengendali gabungan pengecualian, komen dan lain-lain lagi.

XSS

Ini jenis kelemahan mungkin daripada dua jenis - aktif dan pasif.

Aktif bermakna pengenalan sekeping kod di dalam pangkalan data atau fail pada pelayan. Ia adalah lebih berbahaya dan tidak dapat diramalkan.

mod pasif melibatkan memancing mangsa ke lokasi tertentu laman web yang mengandungi kod berniat jahat.

Menggunakan XSS penyerang boleh mencuri Cookies. Dan ia mungkin mengandungi data pengguna penting. Walaupun kesan yang lebih buruk telah mencuri sesi.

Juga, penyerang boleh menggunakan skrip di laman web ini untuk membentuk pada masa hantar ia memberikan pengguna maklumat secara langsung ke tangan penyerang.

Automasi proses carian

rangkaian boleh mencari banyak yang menarik laman pengimbas kelemahan. Ada yang datang bersendirian, ada yang datang dengan beberapa sama dan digabungkan ke dalam satu imej, seperti Kali Linux. Akan terus menyediakan gambaran keseluruhan satu alat yang paling popular untuk mengautomasikan proses mengumpul maklumat tentang kelemahan.

Nmap

Yang paling mudah pengimbas laman web kelemahan yang boleh menunjukkan butir-butir seperti pelabuhan dan perkhidmatan sistem operasi yang digunakan. Aplikasi biasa:

nmap -sS 127.0.0.1, di mana bukan alamat IP tempatan adalah perlu untuk menggantikan tapak ujian sebenar.

laporan kesimpulan kepada apa yang perkhidmatan yang berjalan di atasnya, dan yang pelabuhan terbuka pada masa ini. Berdasarkan maklumat ini, anda boleh cuba menggunakan kelemahan telah dikenalpasti.

Berikut adalah beberapa kunci kepada berat sebelah imbasan nmap:

  • -A. imbasan agresif yang dibuang banyak maklumat, tetapi ia mungkin mengambil masa yang agak lama.
  • -O. Ia cuba untuk mengenal pasti sistem operasi yang digunakan pada pelayan anda.
  • -D. Spoof alamat IP yang cek yang unggul apabila anda melihat ia adalah mustahil untuk log pelayan untuk menentukan di mana serangan itu berlaku.
  • p. Lingkungan pelabuhan. Memeriksa beberapa perkhidmatan untuk terbuka.
  • -S. Ia membolehkan anda untuk menentukan alamat IP yang betul.

WPScan

program ini adalah untuk mengimbas laman kelemahan termasuk dalam pengagihan Kali Linux. Direka untuk memeriksa sumber web pada WordPress CMS. ia ditulis dalam Ruby, jadi berjalan seperti ini:

ruby ./wpscan.rb --help. Arahan ini akan menunjukkan semua pilihan yang tersedia dan huruf.

perintah boleh digunakan untuk menjalankan ujian yang mudah:

ruby ./wpscan.rb --url some-sayt.ru

Secara umum WPScan - agak mudah untuk menggunakan utiliti untuk menguji laman web anda di "wordpress" kelemahan.

nikto

tapak program memeriksa kelemahan, yang juga boleh didapati dalam pengagihan Kali Linux. Ia menyediakan keupayaan yang hebat untuk semua kesederhanaan:

  • protokol imbasan dengan HTTP dan HTTPS;
  • memintas banyak alat terbina pengesanan;
  • pelbagai pengimbasan port, walaupun dalam pelbagai tidak standard;
  • menyokong penggunaan pelayan proksi;
  • ia adalah mungkin untuk melaksanakan dan sambungan plug-in.

Untuk memulakan keperluan nikto kepada sistem telah dipasang perl. Analisis mudah dilakukan seperti berikut:

perl nikto.pl -h 192.168.0.1.

Program ini boleh "makan" fail teks yang menyenaraikan alamat pelayan Web:

perl nikto.pl -h file.txt

Alat ini bukan sahaja akan membantu profesional keselamatan untuk menjalankan Pentest, tetapi pentadbir rangkaian dan sumber untuk mengekalkan laman web kesihatan.

Burp Suite

Satu alat yang sangat kuat untuk menyemak laman web, tetapi pemantauan mana-mana rangkaian. Telah fungsi terbina dalam daripada permintaan pengubahsuaian telah diluluskan pada pelayan ujian. pengimbas Smart mampu melihat secara automatik untuk beberapa jenis kelemahan sekaligus. Ia adalah mungkin untuk menyelamatkan hasil daripada aktiviti-aktiviti semasa dan kemudian menyambung semula. Fleksibiliti untuk tidak hanya menggunakan pihak ketiga plug-in, tetapi juga untuk tulis sendiri.

utiliti ini mempunyai antara muka pengguna grafik sendiri, yang sudah pasti mudah, terutama bagi pengguna baru.

SQLmap

Mungkin alat yang paling mudah dan berkuasa untuk mencari SQL dan XSS kelemahan. Senarai kelebihannya boleh dinyatakan sebagai:

  • Menyokong hampir semua jenis sistem pengurusan pangkalan data;
  • keupayaan untuk menggunakan enam cara asas untuk menentukan permohonan dan SQL suntikan;
  • Pengguna mod, Hash mereka, kata laluan dan data lain busting.

Sebelum menggunakan SQLmap biasanya pertama kali ditemui tapak lemah melalui dork - enjin search query kosong untuk membantu anda mengelakkan anggaran sumber web perlu.

Maka alamat laman itu dipindahkan kepada program ini, dan ia memeriksa. Jika berjaya, definisi utiliti kelemahan boleh sendiri dan penggunaannya untuk mendapat akses penuh kepada sumber.

Webslayer

A utiliti kecil yang membolehkan anda untuk menyerang kekerasan. Boleh "kekerasan" bentuk kehidupan, parameter sesi laman web ini. Ia menyokong multi-threading, yang memberi kesan kepada prestasi yang sangat baik. Anda juga boleh memilih halaman kata laluan secara rekursif bersarang. Terdapat sokongan proksi.

Sumber untuk memeriksa

Dalam rangkaian ini terdapat beberapa alat untuk menguji kelemahan laman dalam talian:

  • coder-diary.ru. laman mudah untuk ujian. Sila masukkan alamat, sumber dan klik pada "Semak". carian mungkin mengambil masa yang lama, jadi anda boleh menentukan alamat e-mel anda untuk datang pada akhir hasilnya secara langsung dalam ujian laci. terdapat kira-kira 2,500 kelemahan yang diketahui dalam laman web ini.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online check Perkhidmatan untuk SSL dan sijil TLS dari syarikat Symantec. Ia hanya memerlukan alamat, sumber.
  • https://find-xss.net/scanner/. Projek ini adalah fail PHP yang berasingan mengimbas laman web untuk kelemahan atau arkib ZIP. Anda boleh menentukan jenis fail untuk diimbas dan simbol, yang dilindungi oleh data dalam skrip.
  • http://insafety.org/scanner.php. Pengimbas untuk menguji laman web di platform "1C-Bitrix" itu. antara muka yang mudah dan intuitif.

Algoritma untuk mengimbas kelemahan

Mana-mana pakar keselamatan rangkaian melakukan pemeriksaan ke atas algoritma yang mudah:

  1. Pada mulanya secara manual atau dengan menggunakan alat automatik menganalisis sama ada terdapat apa-apa kelemahan dalam talian. Jika ya, maka ia menentukan jenis mereka.
  2. Bergantung kepada spesies hadir kelemahan membina kemana. Sebagai contoh, jika kita tahu CMS, kemudian memilih kaedah yang sesuai serangan. Jika ia adalah SQL suntikan, pertanyaan dipilih untuk pangkalan data.
  3. Objektif utama adalah untuk mendapatkan akses istimewa kepada panel pentadbiran. Jika ia tidak mungkin untuk mencapai apa-apa, mungkin ia bernilai untuk mencuba dan membentuk alamat palsu dengan pengenalan skrip dengan pemindahan seterusnya mangsa.
  4. terdapat lebih kelemahan yang kecacatan hadir: jika ada serangan atau penembusan gagal, ia mula mengumpul data.
  5. Berdasarkan pakar keselamatan data kata pemilik laman web tentang masalah dan bagaimana untuk menyelesaikannya.
  6. Kelemahan dihapuskan dengan tangan atau dengan bantuan tuan-tuan pihak ketiga.

Beberapa tips keselamatan

Mereka yang bekerja sendiri membangunkan laman web sendiri, akan membantu petua dan cara mudah ini.

data yang diterima perlu ditapis supaya skrip atau pertanyaan yang tidak dapat berjalan berdiri sendiri atau memberikan data dari pangkalan data.

Gunakan kata laluan yang kompleks dan kuat untuk mengakses panel pentadbiran, untuk mengelakkan kekerasan mungkin.

Jika laman web adalah berdasarkan kepada CMS, anda perlu secepat plugin terbukti, template dan modul boleh menjadi kerap mengemas kini dan memohon. Jangan bebankan laman web ini dengan komponen yang tidak perlu.

Sering menyemak log pelayan untuk sebarang kejadian yang mencurigakan atau tindakan.

Memeriksa laman web sendiri beberapa pengimbas dan perkhidmatan anda.

Yang betul konfigurasi pelayan - kunci kepada operasi yang stabil dan selamat itu.

Jika boleh, gunakan sijil SSL. Ini akan menghalang pemintasan data peribadi atau sulit antara pelayan dan pengguna.

Instrumen untuk keselamatan. Ia masuk akal untuk memasang atau menyambung perisian untuk mencegah pencerobohan dan ancaman luar.

kesimpulan

Artikel ini bertukar anjakan positif, tetapi walaupun ia tidak cukup untuk menerangkan secara terperinci semua aspek keselamatan rangkaian. Untuk mengatasi masalah keselamatan maklumat, ia adalah perlu untuk mengkaji banyak bahan-bahan dan arahan. Dan juga untuk belajar sekumpulan alat-alat dan teknologi. Anda boleh mendapatkan nasihat dan bantuan daripada syarikat-syarikat profesional yang pakar dalam Pentest dan sumber web audit. Walaupun perkhidmatan ini, dan akan menjadi jumlah yang baik, semua keselamatan tapak yang sama boleh menjadi lebih mahal dari segi ekonomi dan reputasi.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ms.unansea.com. Theme powered by WordPress.