КомпјутериБезбедност

Рањивости места. Сајт Провера. Програм за скенирање сајт за рањивости

Питање безбедности веб сајтова никада није био као акутне као у 21. веку. Наравно, то је због свеобухватног ширења Интернета у готово свим индустријским гранама и областима. Сваки дан, хакери и стручњаци за безбедност наћи неколико нових рањивости сајтова. Многи од њих су одмах затворене власници и програмери, али неки остају као што је. Која се користи од стране нападача. Али користећи Хакован сајт може изазвати велику штету како својим корисницима и серверима на којима се смештају.

Врсте сајтов рањивости

Када креирате веб странице које користе много сродних електронских технологија. Неки су софистицирани и време тестиран, а неки су нови и нису носили. У сваком случају, има много сорти места рањивости:

  • КССС. Сваки сајт има малу форму. Они помажу корисницима уносити податке и добити резултат, регистрација се обавља или шаљете поруке. Супституција у виду посебних вредности може да изазове извршење одређеног сценарија, који може да изазове повреду интегритета локације и компромитују података.
  • СКЛ ињекција. Веома чест и ефикасан начин да се добије приступ поверљивим подацима. То се може догодити било кроз адресно поље, или путем форме. Поступак се обавља заменом вредности које се не могу филтрирани скрипте и куери базу података. И уз одговарајуће знање може изазвати упада.

  • ХТМЛ грешка. Практично исти као на КССС, али не уграђени сцрипт код, и ХТМЛ.
  • Рањивост сајтова у вези са пласманом датотека и директоријума у оригиналним локацијама. На пример, знајући структуру веб страница, можете доћи код администрације панел.
  • Недовољна заштита подешавања оперативног система на серверу. Ако је било, рањивост је присутан, онда је нападач би требало да буде у стању да изврши произвољног кода.
  • Бад лозинке. Један од најочигледнијих рањивости сајтова - користе слабе вредности за заштиту њихов рачун. Посебно ако је администратор.
  • Буффер оверфлов. То се користи приликом замене податке из меморије, тако да можете сами да подешавања. Јавља се када учешће несавршене софтвера.
  • Замена делове сајта. Рецреатинг тачну копију сајта пријавом на корисника који не могу да се сумња да је трик и унесите своје личне податке, након неког времена пролази нападача.
  • Дениал оф Сервице. Генерално, термин се односи на напад на серверу када прими велики број захтева који не могу да поднесу, и једноставно "капи" или постане неспособан да служи овим корисницима. Рањивост лежи у чињеници да ИП филтера није правилно конфигурисан.

Рањивост скенирања сајта

специјалисти безбедности спровео посебну ревизију веб ресурса за грешке и недостатке који могу довести до пуцања. Таква провера сајт зове Пентестинг. Процес анализе изворног кода који користи ЦМС, присуство осетљивих модула и многих других занимљивих тестова.

СКЛ ињекција

Ова врста теста сајта одређује да ли је скрипта филтрира примљене вредности у припреми захтева за базе података. Спровести једноставан тест може бити ручно. Како пронаћи СКЛ рањивост на сајту? Ко ће бити речи.

На пример, ту је сајт мој-саит.рф. На насловној страни има каталог. Иде у њега, можете се наћи у адресно поље нешто слично мој-саит.рф /? Продуцт_ид = 1. То је вероватно да је то захтев за базу података. Да бисте пронашли сите слабости прво можете покушати да замени у низу једну понуду. Као резултат тога, требало би да буде моја-саит.рф /? Продуцт_ид = 1 '. Ако притиснете тастер "Ентер" на страни, порука о грешци, постоји рањивост.

Сада можете користити различите опције за избор вредности. Половни комбинација оператори изузетака, коментаришући и многи други.

КССС

Овај тип рањивости може бити два типа - активне и пасивне.

Активан значи увођење парче кода у бази података или у датотеци на серверу. То је опасније и непредвидив.

Пасивни режим укључује намами жртву на одређеној адреси сајта који садржи злонамерни код.

Користећи КССС нападача могао да украде колачиће. И они могу да садрже важне податке о корисницима. Чак и више тешке последице је украо седницу.

Исто тако, нападач може користити сценарио на лицу места, тако да се формира у тренутку слања је дала кориснику информацију директно у руке нападача.

Аутоматизација процеса за претрагу

Мрежа може наћи много занимљивих угрожености скенера сајту. Неки долазе сами, неки долазе са неколико сличних и спојене у једну слику, као Кали Линук. Ће наставити да даје преглед најпопуларнијих алата за аутоматизацију процеса прикупљања информација о рањивости.

нмап

Најлакши сајт рањивост скенер који може да покаже детаље као што су оперативни систем који се користе луке и услуга. Примена:

је нмап -Сс 127.0.0.1, где је уместо неопходно је локална ИП адреса да замени прави полигон.

Закључак извештај о томе шта се сервиси раде на томе, и који портови су отворени у овом тренутку. На основу ових информација, можете покушати да користите већ идентификована рањивост.

Ево неколико кључева за нмап скенирања пристрасности:

  • -А. Агресиван скенирање који бацио пуно информација, али то може да потраје доста времена.
  • -О. Она покушава да идентификује оперативни систем који се користи на серверу.
  • -Д. Варати ИП адресу са које је чек је направљен да када видите да је немогуће да се евиденције сервера да се утврди где се десио напад.
  • -п. Опсег портова. Провера неколико сервиса за отворено.
  • -С. То вам омогућава да одредите исправну ИП адресу.

ВПСцан

Овај програм је за скенирање сајт за рањивости укључени у Кали Линук дистрибуцији. Дизајниран да провери веб ресурса на ВордПресс ЦМС. што је написано у Руби, тако да води овако:

рубин ./впсцан.рб хелп. Ова команда ће приказати све опције и писма које су на располагању.

команда може да се користи за покретање једноставан тест:

рубин ./впсцан.рб --урл соме-саит.ру

У општем ВПСцан - прилично једноставан за коришћење алат за тестирање свој сајт на "ВордПресс" рањивости.

никто

Програм сајт проверава слабости, што је такође доступан у Кали Линук дистрибуцији. Она пружа моћне могућности за све своје једноставности:

  • Сцан протокол са ХТТП и ХТТПС;
  • заобилазећи бројне алатке буилт-детекцију;
  • мултипле порт скенирање, чак иу нестандардном опсегу;
  • подржавају употребу проки сервера;
  • могуће је спровести и повезивање плуг-ин.

Да бисте започели никто потребу да се систем је инсталиран перл. Најједноставнија анализа се обавља на следећи начин:

перл никто.пл -х 192.168.0.1.

Програм се може "хранити" текстуалну датотеку која садржи листу адреса Веб сервер:

перл никто.пл -х филе.ткт

Овај алат не само да ће помоћи професионалци за обављање Пентест, али мрежни администратори и средства за одржавање здравствене локације.

бурп Апартман

Врло моћан алат за проверу не само сајт, али праћење било које мреже. Има уграђен функција модификацији захтева су донети на тест серверу. Смарт скенер способан да аутоматски тражити више врста слабости одједном. Могуће је да сачувате резултат тренутних активности, а затим га наставити. Флексибилност не само да користи независне додатке, али и да напише свој.

Комунално предузеће има свој графички кориснички интерфејс, што је несумњиво погодан, посебно за почетнике.

СКЛмап

Вероватно најпогоднији и моћан алат за претраживање СКЛ и КССС рањивости. Наведите његове предности може се изразити као:

  • Подршка готово све врсте система за управљање базама података;
  • могућност коришћења шест основних начина за одређивање апликацију и СКЛ ињекције;
  • Корисници бустинг режим, њихове хасхес, лозинке и друге податке.

Пре употребе СКЛмап обично први пут нашли угрожени сајт преко будала - бланк упит претраживача ће вам помоћи да искорени процењених средстава неопходних веб.

Онда је адреса странице се преноси на програму, и то проверава. Ако успе, дефиниција рањивости корисности може сама и његова употреба да добије пуни приступ извору.

Вебслаиер

Мали алат који вам омогућава да нападне голе силе. Цан "бруте форце" облици живота, параметри седница сајта. Она подржава мулти-тхреадинг, што утиче на перформансе је одлична. Такође можете изабрати лозинке рекурзивно усађена странице. Постоји подршка прокси.

Средства за проверу

У мрежи постоји неколико алата за тестирање рањивост онлине страница:

  • цодер-диари.ру. Једноставан сајт за тестирање. Само унесите адресу, извор и кликните на "Цхецк". Претрес може потрајати дуго, тако да можете да наведете своју емаил адресу да би се дошло на крају резултат директно у фиоке тесту. има око 2.500 познатих рањивости у месту.
  • хттпс://црипторепорт.вебсецурити.симантец.цом/цхецкер/. Онлајн провера Служба за ССЛ и ТЛС сертификат из компаније Симантец. То захтева само адресу, ресурс.
  • хттпс://финд-ксс.нет/сцаннер/. Пројекат је посебан ПХП фајл скенира сајтова за пропусте или ЗИП архиве. Можете одредити типове датотека које треба скенирати и симбола који су заштићени од података у сценарију.
  • хттп://инсафети.орг/сцаннер.пхп. Скенер за тестирање локације на платформи "1Ц-Битрикс". Једноставан и интуитиван интерфејс.

Алгоритам за скенирање рањивости

специјалиста било Нетворк Сецурити врши проверу једноставног алгоритма:

  1. У почетку се ручно или помоћу алатке за аутоматско анализирати да ли постоје неки мрежи рањивост. Ако јесте, онда одређује њихов тип.
  2. У зависности од врсте присутне рањивост гради нове потезе. На пример, ако знамо ЦМС, затим изабрати одговарајући начин напада. Ако је СКЛ-ињекција, изабране упите у бази података.
  3. Главни циљ је да се добије привилегован приступ административном панелу. Ако није било могуће постићи такав, можда вреди покушати и формира лажну адресу са увођењем свој сценарио са накнадним преносом жртве.
  4. Постоји више рањивост који су присутни недостаци: Ако сваки напад или продор не, то почиње прикупљање података.
  5. На основу стручњак за безбедност података, каже власник сајта о проблемима и како их решити.
  6. Рањивости су елиминисани са рукама или уз помоћ треће стране мајстора.

Неколико Сафети Типс

Они који су себе развија свој сајт, помоћи ће ове једноставне савете и трикове.

Долазећи подаци морају бити филтрирана, тако да су скрипте и упити не може да ради самостално или дати податке из базе података.

Користе сложене и јаке лозинке за приступ административну таблу, како би се избегла могућа голе силе.

Ако веб сајт се заснива на ЦМС, потребно је чим доказане компоненте, шаблони и модули могу бити често ажурирање и применити. Немојте преоптеретити сајт са непотребних компоненти.

Често проверите записе сервера за сумњивим појавама или радњама.

Проверите свој сајт неколико скенера и услуга.

Правилна Сервер конфигурација - кључ за стабилан и безбедан рад.

Ако је могуће, користите ССЛ сертификат. Ово ће спречити пресретање личних или поверљивих података између сервера и корисника о.

Инструменти за безбедност. Има смисла да се инсталира или повезивања софтвер за спречавање упада и спољне претње.

закључак

У чланку се позитивно расељавање, али ни то није довољно да се детаљно описати све аспекте мрежне безбедности. Да се носе са проблемом безбедности информација, потребно је проучити доста материјала и упутстава. И да уче гомилу алата и технологија. Можете тражити савет и помоћ од професионалних компанија које су специјализоване за Пентест и ревизије интернет ресурса. Иако ових услуга, те ће се претворити у добру количину, сви исти безбедносни сајт може бити много скупље у економском смислу и у репутациони.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sr.unansea.com. Theme powered by WordPress.