682 Shares 9235 views

Luki witryn. Sprawdzanie www. Program do skanowania w poszukiwaniu luk w witrynie

Kwestia zabezpieczenia stron internetowych nigdy nie było tak ostre jak w 21 wieku. Oczywiście, jest to spowodowane kompleksowym rozprzestrzeniania się Internetu w niemal wszystkich branżach i dziedzinach. Każdego dnia hakerzy i eksperci od bezpieczeństwa znaleźć kilka nowych lokalizacji usterki. Wiele z nich jest natychmiast zamknięte właściciele i deweloperzy, ale niektóre pozostają bez zmian. Który jest używany przez atakujących. Ale za pomocą zaatakowanej witryny może spowodować ogromne szkody zarówno dla użytkowników i serwerów, na której jest trzymane.

Rodzaje witryn słabości

Podczas tworzenia stron internetowych wykorzystywanych przez wielu powiązanych technologii elektronicznych. Niektóre z nich są zaawansowane i sprawdzone, a niektóre są nowe i nie były noszone. W każdym razie, istnieje wiele odmian miejscach luk:

  • XSS. Każda strona ma małą formę. Oni pomagają użytkownikom wprowadzać dane i uzyskać wynik, rejestracja odbywa się albo wysłać wiadomości. Zmiana w postaci wartości specjalnych może wywołać wykonanie pewnego scenariusza, co może spowodować naruszenie integralności serwisu i utraty danych.
  • SQL-injection. Bardzo często i skuteczny sposób, aby uzyskać dostęp do poufnych danych. Może to nastąpić zarówno poprzez pasek adresu, lub za pomocą formularza. Proces prowadzi się przez zastąpienie wartości, które nie mogą być odfiltrowane skryptów, i wysyłania zapytań do bazy danych. I przy odpowiedniej wiedzy może spowodować naruszenie zabezpieczeń.

  • HTML błędów. Praktycznie taka sama jak w XSS, ale nie osadzony kod skryptu i HTML.
  • Luka miejsc związanych z umieszczania plików i katalogów w domyślnych lokalizacjach. Na przykład, znając strukturę stron internetowych, można dotrzeć kod panelu administracyjnego.
  • Niewystarczająca ochrona instalacji systemu operacyjnego na serwerze. Jeśli w ogóle, usterka jest obecna, to atakujący powinien być w stanie wykonać dowolny kod.
  • Bad haseł. Jednym z najbardziej oczywistych słabych stron – użyj słabych wartości chronić swoje konto. Zwłaszcza jeśli jest to administrator.
  • przepełnienie bufora. Stosowany przy wymianie danych z pamięci, dzięki czemu można tworzyć własne ustawienia. Występuje, gdy zaangażowanie niedoskonałego oprogramowania.
  • Wymiana części witryny. Odtwarzając dokładną kopię strony internetowej po zalogowaniu się na użytkownika, który nie może być podejrzewanym trick i wpisz swoje dane osobowe, po jakimś czasie przechodząc atakującego.
  • Odmowa usługi. Generalnie termin ten rozumiany jest atak na serwer, gdy odbiera dużą liczbę wniosków, które nie mogą obsługiwać, i po prostu „krople” i staje się niezdolny do służby tych użytkowników. Luka polega na tym, że filtr IP nie jest prawidłowo skonfigurowany.

Luk Site

Specjaliści bezpieczeństwa przeprowadził specjalny audyt zasobów internetowych w poszukiwaniu błędów i usterek, które mogą prowadzić do pękania. Taka weryfikacja strona nazywa pentesting. Proces analizy kodu źródłowego używanego przez CMS, obecność wrażliwych modułów i wiele innych ciekawych testów.

SQL wtrysku

Ten rodzaj poligonu określa, czy skrypt filtruje odebranych wartości w przygotowaniu wniosków do bazy danych. Przeprowadzić prosty test może być ręcznie. Jak znaleźć lukę SQL na stronie? Kto będzie omawiany.

Na przykład, nie jest to strona my-sayt.rf. Na pierwszej stronie znajduje się katalog. Wchodząc w niego, można znaleźć w pasku adresu coś jak my-sayt.rf /? Product_id = 1. Jest prawdopodobne, że jest to żądanie do bazy danych. Aby znaleźć luki strona może najpierw spróbować zastąpić w rzędzie jeden cytat. W rezultacie należy kopalnia-sayt.rf /? Product_id = 1”. Jeśli naciśniesz przycisk „Enter” na stronie komunikat o błędzie, luka istnieje.

Teraz możesz korzystać z różnych opcji do wyboru wartości. Używane operatorów kombinowane wyjątki, komentowania i wiele innych.

XSS

Ten rodzaj usterki może być dwojakiego rodzaju – aktywnych i pasywnych.

Aktywny oznacza wprowadzenie kawałek kodu w bazie danych lub w pliku na serwerze. Jest bardziej niebezpieczny i nieprzewidywalny.

Tryb pasywny polega na zwabienie ofiary do konkretnego adresu strony, która zawiera złośliwy kod.

Korzystanie XSS atakująca może ukraść Cookies. I mogą one zawierać ważne dane użytkownika. Jeszcze bardziej tragiczne konsekwencje ukradł sesji.

Ponadto, atakujący może użyć skryptu na stronie, tak aby utworzyć w momencie wysyłania dała użytkownikowi informacje bezpośrednio do rąk atakującego.

Automatyzacja procesu wyszukiwania

W sieci można znaleźć wiele ciekawych skanerów podatności miejscu. Niektórzy przychodzą sami, niektóre pochodzą z kilku podobnych i połączone w jeden obraz, jak Kali Linux. Będzie w dalszym ciągu stanowią przegląd najpopularniejszych narzędzi do automatyzacji procesu zbierania informacji na temat luk w zabezpieczeniach.

nmap

Najprostszym skaner luk stronie internetowej, że może pokazać szczegóły, takie jak system operacyjny używanych portów i usług. Typowe zastosowania:

nmap -p 127.0.0.1, gdzie zamiast lokalny adres IP jest konieczne, aby zastąpić prawdziwą stronę testową.

Raport Wnioski na jakie usługi są uruchomione na nim, i które porty są otwarte w tym czasie. Na podstawie tych informacji, można spróbować użyć już zidentyfikowane luki.

Oto kilka kluczy do nmap nastawienia skanowania:

  • -A. Agresywne skanowania że dumpingowych wiele informacji, ale może to zająć dużo czasu.
  • -O. Jest próbując zidentyfikować system operacyjny używany na serwerze.
  • -D. Sfałszować adres IP, z którego sprawdza się podczas przeglądania niemożliwe było logi serwera, aby określić, gdzie doszło do ataku.
  • -p. Zakres portów. Sprawdzanie liczne usługi dla otwarta.
  • -S. To pozwala określić prawidłowy adres IP.

WPScan

Ten program jest skanowanie terenu w poszukiwaniu luk zawartych w dystrybucji Kali Linux. Zaprojektowany w celu sprawdzenia zasobów internetowych na WordPress CMS. jest napisane w Ruby, więc uruchomić tak:

Ruby ./wpscan.rb –help. Ta komenda pokaże wszystkie dostępne opcje i litery.

Polecenie to może być wykorzystane do uruchomienia prostego testu:

rubin ./wpscan.rb –url some-sayt.ru

W ogólnym WPScan – bardzo łatwe w użyciu narzędzie do testowania witryny na „WordPress” luk.

Nikto

strona programu sprawdzania w poszukiwaniu luk, który jest również dostępny w dystrybucji Kali Linux. Zapewnia zaawansowane funkcje dla całej swej prostocie:

  • Protokół skanowania z HTTP i HTTPS;
  • pomijając wiele narzędzi wbudowanych wykrywania;
  • wielokrotne skanowanie portów, nawet w niestandardowym zakresie;
  • obsługują serwery proxy;
  • jest to możliwe do wykonania połączeń i wtyczek.

Aby rozpocząć potrzebę Nikto w systemie został zainstalowany perl. Najprostsza analiza odbywa się w następujący sposób:

Perl nikto.pl -h 192.168.0.1.

Program może być „karmione” plik tekstowy z listą adres serwera Web:

Perl nikto.pl -h plik.txt

To narzędzie pomoże nie tylko specjalistów z bezpieczeństwem prowadzenia Pentest, ale administratorzy i zasobów sieciowych w celu utrzymania miejsc zdrowotne.

Burp Suite

To bardzo potężne narzędzie, aby sprawdzić nie tylko witryny, ale monitorowanie każdej sieci. Posiada wbudowaną funkcją żądania modyfikacji zostały przekazane na serwerze testowym. Inteligentny skaner zdolny automatycznie wyszuka kilku typów luk naraz. Jest możliwe, aby zapisać wynik bieżącej działalności, a następnie wznowić je. Elastyczność w użyciu nie tylko osób trzecich wtyczek, ale także pisać własne.

Narzędzie posiada własny interfejs graficzny, który jest niewątpliwie wygodne, szczególnie dla początkujących użytkowników.

sqlmap

Prawdopodobnie najbardziej wygodne i wydajne narzędzie do wyszukiwania luk XSS i SQL. Wymienione jego zalety można wyrazić jako:

  • Pomoc niemal wszystkie rodzaje systemów zarządzania bazami danych;
  • możliwość użycia sześć głównych sposobów określania stosowania i SQL wstrzyknięcia;
  • Użytkownicy, tryb ich hashe haseł i innych danych krach.

Przed użyciem sqlmap zwykle pierwszy znalazł podatny witryny poprzez dork – pustych wyszukiwarek zapytania, które pomogą Ci pozbyć się szacowanych zasobach niezbędnych sieci.

Wtedy adres strony jest przekazywana do programu, a to kontroluje. Jeśli się powiedzie, definicja użyteczności luka może sam i jego stosowanie w celu uzyskania pełnego dostępu do zasobu.

Webslayer

Małe narzędzie, które pozwala na atak brute force. Może „brute force” formy życia, parametry sesji miejscu. Obsługuje wielu wątków, co wpływa na wydajność jest doskonała. Można również wybrać haseł rekurencyjnie zagnieżdżone stron. Jest wsparcie proxy.

Zasoby dla sprawdzenia

W sieci istnieje wiele narzędzi do testowania podatności witryn internetowych:

  • coder-diary.ru. Proste miejsce do testowania. Wystarczy wpisać adres, zasób i kliknij „Sprawdź”. Wyszukiwanie może zająć dużo czasu, więc można podać swój adres e-mail, aby mieścił się w końcu skutek bezpośrednio w teście szuflady. istnieje około 2500 znanych luk w miejscu.
  • https://cryptoreport.websecurity.symantec.com/checker/. Usługa odprawy online dla certyfikatu SSL i TLS z firmy Symantec. Wymaga to tylko adres, zasób.
  • https://find-xss.net/scanner/. Projekt jest oddzielny plik PHP skanuje strony internetowe w poszukiwaniu luk lub archiwum ZIP. Można określić typy plików, które mają być skanowane i symboli, które są osłonięte przez danych w skrypcie.
  • http://insafety.org/scanner.php. Skaner do testowania witryn na platformie „1C-Bitrix”. Prosty i intuicyjny interfejs.

Algorytm skanowania dla słabych

Wszelkie specjalista bezpieczeństwa sieci przeprowadza kontrolę prostego algorytmu:

  1. Początkowo ręcznie lub za pomocą automatycznych narzędzi do analizy, czy istnieją jakiekolwiek luka w Internecie. Jeśli tak, to określa ich rodzaj.
  2. W zależności od gatunku występuje luka buduje kolejne ruchy. Na przykład, jeśli wiemy, CMS, a następnie wybierając odpowiednią metodę ataku. Jeśli jest to SQL wtrysku, wybrane zapytania do bazy danych.
  3. Głównym celem jest uzyskanie uprzywilejowanego dostępu do panelu administracyjnego. Gdyby nie było to możliwe do osiągnięcia takiego, może warto spróbować i tworzą fałszywy adres z wprowadzeniem swojego skryptu z kolejnego przekazania ofiary.
  4. Jeśli jakikolwiek atak lub przenikanie się nie powiedzie, to rozpoczyna zbieranie danych: są tam więcej lukę których występują wady.
  5. W oparciu o dane bezpieczeństwa ekspert mówi właściciel witryny o problemach i sposobach ich rozwiązywania.
  6. Luki są eliminowane z rękami lub z pomocą mistrzów trzecich.

Kilka wskazówek bezpieczeństwa

Ci, którzy są self rozwija swoją własną stronę internetową, pomoże to proste wskazówki i triki.

Napływające dane muszą być filtrowane tak, że skrypty lub zapytania nie może działać samodzielnie lub dać dane z bazy danych.

Korzystać ze złożonych i skomplikowanych haseł do panelu podawania, w celu uniknięcia ewentualnego brute force.

Jeśli strona jest oparta na systemie CMS, trzeba jak najszybciej sprawdzone wtyczki, szablony i moduły mogą być często aktualizować i zastosowania. Nie przeciążać stronę z niepotrzebnych elementów.

Często sprawdzić logi serwera dla podejrzanych zdarzeń lub działań.

Sprawdzić własną witrynę kilka skanerów i usług.

Prawidłowa konfiguracja serwera – klucz do stabilnej i bezpiecznej pracy.

Jeśli to możliwe, używać certyfikatu SSL. Pozwoli to zapobiec przechwyceniu osobistych lub poufnych danych między serwerem a użytkownikiem.

Instrumenty dla bezpieczeństwa. To ma sens, aby zainstalować lub podłączyć oprogramowania, aby zapobiec włamaniom i zagrożeniami zewnętrznymi.

wniosek

W artykule okazało wyporowe, ale nawet to nie wystarczy, aby opisać szczegółowo wszystkie aspekty bezpieczeństwa sieci. Aby poradzić sobie z problemem bezpieczeństwa informacji, konieczne jest, aby uczyć się dużo materiałów i instrukcji. A także dowiedzieć się kilka narzędzi i technologii. Można zasięgnąć porady i pomoc od profesjonalnych firm, które specjalizują się w Pentest i kontroli zasobów internetowych. Mimo tych usług, a zamieni się w dobrej ilości, wszystkie takie same zabezpieczenia witryny może być o wiele bardziej kosztowne pod względem gospodarczym i reputacji.