nisfarm.ru

Zranitelnosti stránek. Zkontrolujte stránky. Program pro skenování webu pro zranitelnost

Problém zabezpečení webových stránek nebyl nikdy ostrý než v 21. století. Samozřejmě je to kvůli komplexní distribuci internetu prakticky ve všech odvětvích a sférách. Každý den hackeři a bezpečnostní experti najdou několik nových zranitelností stránek. Mnohé z nich jsou okamžitě uzavřeny majiteli a vývojáři a některé zůstávají tak, jak jsou. Pak jsou používáni zločinci. Ale pomocí hackovaného webu můžete způsobit velkou škodu jak pro své uživatele, tak pro servery, na kterých jsou hostovány.

Typy zranitelností webu

Při vytváření webových stránek se používá mnoho souvisejících elektronických technologií. Některé jsou perfektní a časově prověřené, ale některé nové a dosud nezahájené. V každém případě existuje mnoho druhů zranitelnosti stránek:

  • XSS. Každá stránka má malé tvary. S jejich pomocí uživatelé zadávají data a dostávají výsledky, provádějí registraci nebo posílají zprávy. Nahrazením speciálních hodnot do těchto formulářů můžete spustit spuštění určitého skriptu, což může způsobit narušení integrity webu a kompromisu dat.
  • SQL injection. Velmi běžný a účinný způsob přístupu k důvěrným údajům. Může se stát buď prostřednictvím adresního řádku nebo prostřednictvím formulářů. Proces se provádí nahrazením hodnot, které nemohou být filtrovány podle skriptů a provádějí dotazy v databázi. S řádnou znalostí to může způsobit narušení bezpečnosti.

zranitelnosti

  • HTML chyby. Téměř stejně jako XSS, ale nevkládá kód skriptu, ale HTML.
  • Zranitelnost stránek spojených s umístěním souborů a adresářů do výchozích umístění. Například znáte strukturu webových stránek, můžete se dostat na kód administrativního panelu.
  • Nedostatečná konfigurace zabezpečení operačního systému na serveru. Pokud je taková chyba zabezpečení přítomna, bude útočník schopen spustit libovolný kód.
  • Špatná hesla. Jednou z nejzřetelnějších zranitelností webových stránek je použití slabých hodnot pro ochranu vašeho účtu. Zvláště pokud je to s administrátorskými právy.
  • Přetečení vyrovnávací paměti. Používá se při výměně dat z paměti, takže můžete provádět vlastní úpravy. Vyskytuje se při použití nedokonalého softwaru.
  • Nahrazení stránek webového zdroje. Vytvoření přesné kopie webu přihlášením, na které uživatel pravděpodobně nepochybuje o špinavém triku a zadá své osobní údaje po uplynutí určitého času předání útočníkovi.
  • Odmítnutí služby. V podstatě se tento termín týká útoku na server, když přijímá velké množství žádostí, které nemůže zpracovat a jednoduše "spadne" nebo se stane neschopným sloužit skutečným uživatelům. Chyba zabezpečení je, že filtr IP není správně nakonfigurován.

Vyhledejte chyby zabezpečení webu

Bezpečnostní specialisté provádějí speciální audit webových zdrojů o přítomnosti chyb a nedostatků, které mohou vést k hackování. Takové ověření místa se nazývá pentasting. V tomto procesu se analyzuje zdrojový kód používaný systémem CMS, přítomnost zranitelných modulů a mnoho dalších zajímavých kontrol.

ověření místa

SQL injection

Tento typ kontroly webu určuje, zda skript filtruje přijaté hodnoty při vytváření dotazů do databáze. Můžete provést nejjednodušší testování ručně. Jak najít chybu SQL na webu? Teď to bude zvažováno.

Existuje například stránka my-site.rf. Na hlavní stránce je katalog. Po zadání je možné najít v adresním řádku něco jako my-site.rf /? Product_id = 1. Existuje možnost, že se jedná o žádost do databáze. Chcete-li hledat slabé stránky webu, můžete nejprve zkusit v tomto řádku nahradit jednu uvozovku. Nakonec by měl být my-site.rf /? Product_id = 1 `. Pokud se při stisknutí klávesy "Enter" na stránce zobrazí chybová zpráva, je zde chyba zabezpečení.

Nyní můžete použít různé možnosti výběru hodnot. Sjednocující operátoři, výjimky, komentáře a mnoho dalších.

XSS

Tento typ zranitelnosti může být dvou typů - aktivní a pasivní.

Aktivní zahrnuje vkládání kusu kódu do databáze nebo přímo do souboru na serveru. Je nebezpečnější a nepředvídatelnější.

Pasivní režim zahrnuje lásku oběti na konkrétní adresu webu obsahujícího škodlivý kód.

Pomocí aplikace XSS může útočník ukrást soubory cookie. A mohou obsahovat důležité uživatelské údaje. Ještě hrozivější důsledky jsou krádeže zasedání.

Také hacker může použít skript na webu tak, aby formulář, když byl odeslán uživatelem, dává informace přímo útočníkovi ruce.

Automatizace procesu vyhledávání




V síti najdete mnoho zajímavých skenerů zranitelnosti webu. Některé jsou dodávány samostatně, některé jsou dodávány s několika podobnými a jsou spojeny do jednoho společného obrazu, podobně jako Kali Linux. Dále bude uveden přehled nejpopulárnějších nástrojů pro automatizaci procesu shromažďování informací o zranitelných místech.

Nmap

Nejjednodušší skener pro zjištění zranitelnosti webu, který může zobrazovat podrobnosti, jako je použitý operační systém, porty a služby. Typický příklad použití:

nmap -sS 127.0.0.1, kde namísto lokální IP musíte nahradit adresu skutečného testovaného webu.

skener pro zranitelnost

Výstup vám sdělí, které služby běží na něm a které porty jsou v té době otevřené. Na základě těchto informací se můžete pokusit použít již identifikované chyby zabezpečení.

Níže jsou k dispozici nmapy pro zaujatější skenování:

  • -A. Agresivní skenování, které vyhodí spoustu informací, ale může to trvat velmi dlouho.
  • -O. Pokouší se určit operační systém, který se používá na serveru.
  • -D. Nahradí adresy IP, ze kterých je kontrola prováděna, takže při prohlížení protokolů serveru nebylo možné určit, kde k útoku došlo.
  • -str. Rozsah portů. Kontrola několika služeb pro otevření.
  • -S. Umožňuje zadat požadovanou adresu IP.

WPScan

Tento program pro skenování webu pro zranitelnost je součástí distribuce Kali Linuxu. Zaměřuje se na kontrolu webových zdrojů v systému WordPress pro správu obsahu. Je napsáno v Ruby, takže začíná takto:

ruby ./wpscan.rb --help. Tento příkaz zobrazí všechny dostupné klíče a písmena.

Chcete-li spustit jednoduchý test, můžete použít příkaz:

ruby ./wpscan.rb --url some-site.ru

Obecně lze říci, že WPScan je poměrně snadný nástroj pro kontrolu vašich stránek na stránkách WordPress pro zranitelnosti.

Program pro skenování webu pro zranitelnost

Nikto

Zkontrolujte program stránky o zranitelnosti, která je také k dispozici v distribuci Kali Linux. Má bohatou funkcionalitu pro všechny jeho jednoduchosti:

  • skenování pomocí protokolů HTTP a HTTPS;
  • Vynechání mnoha vestavěných detekčních nástrojů;
  • skenování více portů, a to i v nestandardním rozsahu;
  • podpora pro proxy servery;
  • Je zde možnost implementovat a připojovat plug-iny.

Chcete-li spustit nikto, musíte mít perl nainstalován ve vašem systému. Nejjednodušší analýza je následující:

perl nikto.pl -h 192.168.0.1.

Program může "napájet" textový soubor, který uvádí adresy webových serverů:

perl nikto.pl -h soubor.txt

Tento nástroj nejen pomůže odborníkům v oblasti zabezpečení provádět pentesty, ale i správce sítí a zdroje pro zachování funkčnosti těchto webů.

Jak najít chybu zabezpečení na webu sql

Burp Suite

Velmi výkonný nástroj pro kontrolu nejen míst, ale monitorování jakékoli sítě. Má vestavěnou funkci pro úpravu přenášených požadavků na testovaný server. Inteligentní skener schopný automaticky vyhledávat několik typů zranitelných stránek najednou. Je možné uložit výsledek aktuální činnosti a obnovit ji. Flexibilita, která umožňuje nejen používat plug-iny třetích stran, ale také psát vlastní.

Utility má vlastní grafické rozhraní, které je nepochybně výhodné, zvláště pro začátečníky.

SQLmap

Pravděpodobně nejvhodnější a nejsilnější nástroj pro vyhledávání chyb SQL a XSS. Seznam jeho výhod může být vyjádřen následujícím způsobem:

  • podpora téměř všech typů systémů správy databází;
  • schopnost používat šest základních způsobů definování a použití SQL injection;
  • režim pro vyčíslení uživatelů, jejich hash, hesla a další data.

Než začnete používat SQLmap, nejdříve najdeme zranitelné místo vyhledávacími vyhledávacími vyhledávacími vyhledávacími nástroji, které pomáhají předběžně odstraňovat potřebné zdroje webu.

zranitelnosti stránek online

Potom se adresa stránek přenese do programu a kontroluje. Pokud je tato chyba úspěšně zjištěna, nástroj ji může použít a získat plný přístup k prostředku.

Webslayer

Malý nástroj, který vám umožní provádět útok hrubou silou. Může "bruteforce" formu zdroje, relace, parametry webu. Podporuje multithreading, což má velký vliv na výkon. Může také rekurzivně vybrat hesla ve vložených stránkách. K dispozici je podpora proxy.

vyhledávání zranitelností

Zdroje ověření

Síť obsahuje několik nástrojů pro testování zranitelnosti internetových stránek:

  • coder-diary.ru. Jednoduché místo pro testování. Stačí zadat adresu testovaného zdroje a kliknout na tlačítko "Kontrola". Vyhledávání může trvat dlouho, takže je možné zadat svou e-mailovou adresu, takže po dokončení kontroly je výsledek odeslán přímo do poštovní schránky. Databáze má asi 2500 známých zranitelných míst.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online služba pro kontrolu certifikátů SSL a TLS od společnosti Symantec. Je vyžadována pouze adresa kontrolovaného zdroje.
  • https://find-xss.net/scanner/. Projekt skenuje samostatný soubor stránek PHP na tuto chybu nebo jejich archiv ve formátu ZIP. Můžete specifikovat typy souborů, které mají být skenovány, a znaky, kterými jsou data skriptu vynechána.
  • https://insafety.org/scanner.php. Skener pro testování webů na platformě "1C-Bitrix". Jednoduché a intuitivní rozhraní.

Algoritmus pro testování zranitelnosti

Každý odborník na zabezpečení sítě provádí jednoduchou kontrolu algoritmu:

  1. Za prvé, ručně nebo pomocí automatizovaných nástrojů analyzuje, zda na webu existují zranitelnosti. Pokud ano, určuje jejich typ.
  2. V závislosti na nejrůznější přítomnosti zranitelnosti staví další kroky. Pokud je například systém CMS znám, je zvolena vhodná metoda útoku. Pokud se jedná o SQL injekci, jsou vybrány dotazy do databáze.
  3. Hlavním úkolem je získat privilegovaný přístup ke správnímu panelu. Pokud to nelze dosáhnout, může být vhodné vyzkoušet formulář a padělek adresy se zavedením skriptu v něm s následným přenosem na oběti.
  4. Pokud dojde k nějakému útoku nebo proniknutí, začne sbírání dat: zda jsou stále chyby zabezpečení a jaké nedostatky jsou přítomné.
  5. Na základě získaných dat bezpečnostní specialisté informuje vlastníka webu o stávajících problémech a způsobech jejich odstranění.
  6. Chyby jsou vyloučeny jeho rukama nebo pomocí průvodců třetích stran.

Několik bezpečnostních tipů

Ti, kteří samostatně vyvíjejí své vlastní webové stránky, budou mít jednoduché rady a doporučení.

Příchozí data by měly být filtrovány tak, aby se skripty nebo dotazy nemohly samostatně spouštět nebo vracet data z databáze.

Použijte složité a trvalé hesla pro zadání panelu pro správu, abyste zabránili možnému bruteforce.

Pokud je web založen na základě jakéhokoli systému správy obsahu, je nutné jej aktualizovat co nejčastěji a používat pouze osvědčené pluginy, šablony a moduly. Nepřetěžujte místo s nepotřebnými součástmi.

Zkontrolujte protokoly serveru častěji o podezřelých výskytech nebo akcích.

Zkontrolujte své stránky pomocí několika skenerů a služeb.

Správná konfigurace serveru je zárukou jeho stabilního a bezpečného provozu.

Je-li to možné, musíte použít certifikát SSL. Tím se zabrání zadržování osobních a důvěrných dat mezi serverem a uživatelem.

Nástroje pro zabezpečení. Má smysl instalovat nebo připojovat software, aby se zabránilo vniknutí a vnějším hrozbám.

Závěr

Článek se ukázal být objemný, ale ani to nestačí podrobně popsat všechny aspekty zabezpečení sítě. Abyste se mohli vypořádat s úkolem ochrany informací, musíte se naučit spoustu materiálů a pokynů. A také zvládnout spoustu nástrojů a technologií. Můžete požádat o radu a pomoc od profesionálních společností, které se specializují na vedení pentestů a audit webových zdrojů. Přestože tyto služby budou nalévat v dobrém množství, bezpečnost stránek může být mnohem dražší jak ekonomicky, tak reputačně.

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru