КомпютриБезопасност

Уязвимост на сайтове. Проверете сайта. Програма за сканиране на сайт за уязвимост

Проблемът със сигурността на уебсайтовете никога не е бил по-остър, отколкото в 21-ви век. Разбира се, това се дължи на цялостното разпространение на интернет мрежата във всички сектори и сфери. Всеки ден хакерите и експертите по сигурността намират няколко нови уязвими места. Много от тях са незабавно затворени от собствениците и разработчиците, а някои остават такива, каквито са. Тогава се използват от злосторници. Но с помощта на хакерски сайт може да причините голяма вреда както на неговите потребители, така и на сървърите, на които се хоства.

Видове уязвимости на сайта

При създаването на уеб страници се използват много свързани електронни технологии. Някои от тях са перфектни и тествани по време, но някои нови и все още не се кандидатира. Във всеки случай има много разновидности на сайтове за уязвимости:

  • XSS. Всеки сайт има малки форми. С тяхна помощ потребителите въвеждат данни и получават резултат, извършват регистрация или изпращат съобщения. Чрез замяната на специалните стойности в тези форми е възможно да се предизвика проява на изпълнението на определен скрипт, който може да доведе до нарушаване на целостта на сайта и компрометиране на данните.
  • SQL инжекция. Много общ и ефективен начин за достъп до поверителни данни. Това може да се случи или чрез адресната лента или чрез формуляри. Процесът се изпълнява чрез заместване на стойности, които не могат да бъдат филтрирани от скриптове и изпълняващи заявки в базата данни. И с правилното познание това може да доведе до нарушаване на сигурността.

  • HTML грешки. Почти същото като XSS, но не въвежда код на скрипта, а HTML.
  • Уязвимостта на сайтове, свързани с поставянето на файлове и директории в местоположенията по подразбиране. Например, знаейки структурата на уеб страниците, можете да стигнете до кода на административния панел.
  • Недостатъчна конфигурация на сигурността на операционната система на сървъра. Ако има такава уязвимост, атакуващият ще може да изпълни произволен код.
  • Лоши пароли. Една от най-очевидните уязвимости на сайтовете е използването на слаби ценности, за да защитите профила си. Особено, ако е с администраторски права.
  • Препълване на буфера. Използва се при подмяна на данни от паметта, така че можете да направите свои собствени настройки. Възникват при използване на несъвършен софтуер.
  • Замяна на страници на уеб ресурс. Възстановяването на точното копие на сайта, като към него потребителят може да не подозира мръсен трик и да въведе личните му данни след известно време, прекарано до нападателя.
  • Отказ от услуга. По принцип този термин се отнася до атака на сървър, когато получава голям брой заявки, които не може да обработва и просто "пада" или не може да обслужва истински потребители. Уязвимостта е, че IP филтърът не е правилно конфигуриран.

Търсете уязвимости на сайта

Специалистите по сигурността извършват специален одит на уеб ресурси за наличието на грешки и недостатъци, които могат да доведат до хакерство. Такава проверка на сайта се нарича пентаст. В този процес се анализира изходният код, използван от CMS, наличието на уязвими модули и много други интересни проверки.

SQL инжекция

Този тип проверка на сайта определя дали скриптът филтрира получените стойности при съставянето на запитвания в базата данни. Можете да извършите най-простото тестване ръчно. Как да намерите уязвимост SQL на сайт? Сега ще бъде взето под внимание.

Например има сайт my-site.rf. На главната страница има каталог. В него можете да намерите в адресната лента нещо като my-site.rf /? Product_id = 1. Възможно е това да е заявка към базата данни. За да откриете уязвимостите на сайта, първо може да опитате да замените единичен кавички в този ред. В крайна сметка трябва да има моя site.rf /? Product_id = 1 '. Ако видите съобщение за грешка, когато натиснете клавиша "Enter" на страницата, има уязвимост.

Сега можете да използвате различни опции за избор на стойности. Обединяващите оператори, изключения, коментари и много други се прилагат.

XSS

Този тип уязвимост може да бъде от два типа - активен и пасивен.

Активното включва вмъкване на част от кода в база данни или директно в файл на сървъра. Той е по-опасен и непредвидим.

Пасивният режим включва привличане на жертвата на конкретен адрес на сайт, съдържащ вредоносен код.

Използвайки XSS, нападателят може да открадне бисквитки. И те могат да съдържат важни потребителски данни. Още по-ужасни последици са кражбата на сесията.

Също така, хакерът може да използва скрипта на сайта по такъв начин, че формулярът, когато бъде изпратен от потребителя, дава информацията директно на ръцете на атакуващия.

Автоматизиране на процеса на търсене

В мрежата можете да намерите много интересен сайт за скенер за уязвимост. Някои от тях се доставят отделно, други се придружават от няколко подобни и се комбинират в един общ образ като Kali Linux. След това ще бъде представен преглед на най-популярните инструменти за автоматизиране на процеса на събиране на информация за уязвимостите.

Nmap

Най-простият скенер за уязвимост на сайта, който може да показва подробности като използваната операционна система, пристанища и услуги. Типичен пример за приложение:

Nmap -sS 127.0.0.1, където вместо местния IP трябва да замените адреса на текущия сайт.

Резултатът ще ви каже кои услуги се изпълняват върху него и кои пристанища са отворени по това време. Въз основа на тази информация можете да опитате да използвате вече идентифицирани уязвимости.

Ето няколко клавиша nmap за по-предубедено сканиране:

  • -А. Агресивно сканиране, което ще изхвърли много информация, но може да отнеме значително време.
  • -О. Опитва се да определи операционната система, която се използва на сървъра.
  • -Д. Заменя IP адресите, от които се извършва проверката, така че при преглеждането на сървърните дневници не е възможно да се определи къде е настъпила атаката.
  • -p. Обхват на пристанищата. Проверка на няколко услуги за откриване.
  • -S. Позволява ви да зададете желания IP адрес.

WPScan

Тази програма за сканиране на сайт за уязвимост е включена в разпространението на Kali Linux. Целта е да се проверят уеб ресурси в WordPress системата за управление на съдържанието. Написано е в Ruby, така че започва така:

Ruby ./wpscan.rb --Помощ. Тази команда ще покаже всички налични ключове и букви.

За да изпълните прост тест, можете да използвате командата:

Ruby ./wpscan.rb --url някои-site.ru

Като цяло, WPScan е доста лесна за използване програма за проверка на вашия сайт в WordPress за уязвимости.

Nikto

Програмата проверява сайта за уязвимост, която се среща и в разпространението на Kali Linux. Има богата функционалност за цялата си простота:

  • Сканиране чрез протоколи HTTP и HTTPS;
  • Заобикаляне на много вградени инструменти за откриване;
  • Сканиране с множество портове, дори и в нестандартен диапазон;
  • Поддръжка за използването на прокси сървъри;
  • Има възможност за внедряване и свързване на плъгини.

За да стартирате никото, трябва да имате perl инсталиран на вашата система. Най-простият анализ е следният:

Perl nikto.pl -h 192.168.0.1.

Програмата може да "захранва" текстов файл, който посочва адресите на уеб сървърите:

Perl nikto.pl -h file.txt

Тази програма не само ще помогне на професионалистите в областта на сигурността да водят pentests, но и мрежови администратори и ресурси, за да поддържат функционалността на сайтовете.

Burp Suite

Много мощен инструмент за проверка не само на сайтове, но и на всяка мрежа. Има вградена функция за промяна на подадените заявки към тествания сървър. Интелигентен скенер, способен автоматично да търси няколко типа уязвимости наведнъж. Възможно е да запазите резултата от текущата дейност и да я възстановите отново. Гъвкавост, която ви позволява не само да използвате приставки от трети страни, но и да пишете свои собствени.

Помощната програма има собствен графичен интерфейс, който несъмнено е удобен, особено за начинаещи потребители.

SQLmap

Вероятно най-удобният и мощен инструмент за търсене на SQL и XSS уязвимости. Списъкът на неговите заслуги може да се изрази по следния начин:

  • Поддръжка на почти всички видове системи за управление на бази данни;
  • Способността да се използват шест основни начина за дефиниране и прилагане на SQL инжекции;
  • Режим за изброяване на потребители, техните хешове, пароли и други данни.

Преди да използвате SQLmap, обикновено първо се установява уязвим сайт чрез търсачки, търсещи заявки, които помагат да се премахнат необходимите ресурси от мрежата.

След това адресът на страниците се прехвърля в програмата и се проверява. Ако уязвимостта успее да бъде открита, програмата може да я използва и да получи пълен достъп до ресурса.

Webslayer

Малка програма, която ви позволява да извършите атака с груба сила. Може да "бруформира" формата на ресурса, сесията, параметрите на сайта. Поддържа многоезикова поддръжка, което е добро за представяне. Той може също така да редуцира повторно пароли във вградените страници. Има поддръжка на прокси сървър.

Ресурси за проверка

Мрежата разполага с няколко инструмента за тестване на уязвимостта на онлайн сайтове:

  • coder-diary.ru. Прост сайт за тестване. Достатъчно е да въведете адреса на тествания ресурс и да кликнете върху "Проверка". Търсенето може да отнеме много време, затова е възможно да посочите имейл адреса си така, че когато проверката завърши, резултатът се изпраща директно до пощенската кутия. Базата данни има около 2500 известни уязвимости.
  • https://cryptoreport.websecurity.symantec.com/checker/. Онлайн услуга за проверка на SSL и TLS сертификати от Symantec. Необходим е само адресът на проверявания ресурс.
  • https://find-xss.net/scanner/. Проектът сканира отделен файл с PHP сайтове на уязвимостта или архив в ZIP формат. Можете да посочите вида на файловете, които да бъдат сканирани, и знаците, по които се избягват данните в скрипта.
  • http://insafety.org/scanner.php. Скенер за тестване на сайтове на платформата "1C-Bitrix". Опростен и интуитивен интерфейс.

Алгоритъм за тестване на уязвимостта

Всеки експерт по сигурността на мрежата извършва проста проверка на алгоритъма:

  1. Първо, ръчно или с помощта на автоматизирани инструменти анализира дали има уязвими места в сайта. Ако е така, то определя техния тип.
  2. В зависимост от разнообразието от налични уязвимости, тя изгражда допълнителни ходове. Например, ако CMS е известно, тогава е избран подходящият метод за атака. Ако това е SQL инжекция, тогава заявките се избират в базата данни.
  3. Основната задача е да получите привилегирован достъп до административния панел. Ако това не може да бъде постигнато, може да си струва да опитате формата и фалшификацията на адреса с въвеждането на скрипт в него, последван от прехвърляне на жертвата.
  4. Ако някоя атака или проникване успее, събирането на данни започва: дали все още има уязвимости, какви недостатъци са налице.
  5. Въз основа на получените данни специалистът по сигурността информира собственика на сайта за съществуващите проблеми и начините за елиминирането им.
  6. Уязвимостта се елиминира от ръцете му или с помощта на майстори от трети страни.

Няколко съвета за безопасност

Тези, които разработват собствен уебсайт самостоятелно, ще се възползват от прости съвети и препоръки.

Входящите данни трябва да бъдат филтрирани така, че скриптовете или заявките да не могат да стартират самостоятелно или да връщат данни от базата данни.

Използвайте сложни и постоянни пароли, за да влезете в административния панел, за да избегнете възможна груба сила.

Ако сайтът е изграден на базата на CMS, трябва да го актуализирате възможно най-често и да използвате само доказани приставки, шаблони и модули. Не претоварвайте обекта с ненужни компоненти.

По-често е да проверявате сървърните дневници за подозрителни събития или действия.

Проверете вашия сайт с няколко скенери и услуги.

Правилната конфигурация на сървъра е гаранция за неговата стабилна и безопасна работа.

Ако е възможно, трябва да използвате сертификат за SSL. Това ще предотврати прихващане на лични и поверителни данни между сървъра и потребителя.

Инструменти за сигурност. Има смисъл да инсталирате или свързвате софтуер, за да предотвратите проникване и външни заплахи.

заключение

Статията се оказа огромна, но дори не е достатъчно да се опишат подробно всички аспекти на сигурността на мрежата. За да се справите със задачата за защита на информацията, ще трябва да научите много материали и инструкции. Освен това владейте куп инструменти и технологии. Можете да потърсите съвет и помощ от професионални компании, които се специализират в провеждането на pentests и одит на уеб ресурси. Въпреки че тези услуги ще се изсипят в добра сума, сигурността на сайта може да бъде много по-скъпа както от икономическа, така и от репутация.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bg.unansea.com. Theme powered by WordPress.