RekenaarsVeiligheid

Kwesbaarheid van webwerwe. Kyk na die webwerf. 'N Program vir die skandering van 'n webwerf vir 'n kwesbaarheid

Die probleem van die webwerf sekuriteit was nog nooit meer akuut as in die 21ste eeu. Dit is natuurlik die gevolg van die omvattende verspreiding van die internetnetwerk in feitlik alle sektore en sfere. Hackers en sekuriteitsdeskundiges vind daagliks verskeie nuwe kwesbaarhede van webwerwe. Baie van hulle word dadelik gesluit deur die eienaars en ontwikkelaars, en sommige bly soos hulle is. As en word deur manfaktore gebruik. Maar met die hulp van 'n gekapte webwerf kan jy beide sy gebruikers en die bedieners waarop dit bedryf word, groot skade berokken.

Tipes werf kwesbaarhede

By die maak van webblaaie word baie verwante elektroniese tegnologieë gebruik. Sommige is perfek en tyd getoets, maar 'n paar nuwe en nog nie inloop nie. In elk geval, is daar 'n baie rasse van kwesbaarhede webwerwe:

  • XSS. Elke webwerf het klein vorms. Met hul hulp, gebruikers invoer data en ontvang enige resultaat, doen registrasie of stuur boodskappe. Deur die vervanging van spesiale waardes in hierdie vorms, is dit moontlik om die uitvoering van 'n sekere skrif uit te daag, wat kan lei tot 'n skending van die integriteit van die werf en die kompromie van data.
  • SQL inspuiting. 'N Baie algemene en effektiewe manier om toegang tot vertroulike data te verkry. Dit kan óf deur middel van die adresbalk of deur vorms geskied. Die proses word uitgevoer deur waardes wat nie deur skripte gefiltreer kan word nie, te vervang en navrae in die databasis uit te voer. En met behoorlike kennis kan dit 'n sekuriteitsbreuk veroorsaak.

  • HTML foute. Byna dieselfde as XSS, maar dit stel nie die kode in nie, maar HTML.
  • Die kwesbaarheid van webwerwe wat verband hou met die plasing van lêers en gidse in die versteklokale. Byvoorbeeld, om die struktuur van webblaaie te ken, kan u die kode van die administratiewe paneel kry.
  • Onvoldoende konfigurasie van bedryfstelsel sekuriteit op die bediener. As so 'n kwesbaarheid teenwoordig is, sal die aanvaller in staat wees om arbitrêre kode uit te voer.
  • Slegte wagwoorde. Een van die mees voor die hand liggend kwesbaarhede van webwerwe is die gebruik van swak waardes om u rekening te beskerm. Veral as dit met administrateur regte is.
  • Buffer oorloop. Gebruik word wanneer data uit die geheue vervang word, sodat jy jou eie aanpassings kan maak. Kom voor wanneer onvolmaakte sagteware gebruik word.
  • Vervanging van bladsye van 'n webhulpbron. Ontspan 'n presiese kopie van die werf, deur te gaan waarheen die gebruiker dalk nie 'n vuil truuk mag vermoed nie en sy persoonlike data in te voer, na 'n geruime tyd aan die aanvaller.
  • Ontkenning van diens. Hierdie term verwys basies na 'n aanval op 'n bediener wanneer dit 'n groot aantal versoeke ontvang wat dit nie kan verwerk nie en net "val" of nie in staat is om werklike gebruikers te bedien nie. Die kwesbaarheid is dat die IP-filter nie behoorlik gekonfigureer is nie.

Soek vir die kwesbaarheid van die werf

Sekuriteits spesialiste voer 'n spesiale oudit van web hulpbronne oor die teenwoordigheid van foute en tekortkominge wat kan lei tot hacking. So 'n verifikasie van die webwerf word pentastelsel genoem. In die proses word die bronkode wat deur die CMS gebruik word, die teenwoordigheid van kwesbare modules en baie ander interessante tjeks ontleed.

SQL inspuiting

Hierdie tipe ter plaatse tjek bepaal of die skrip die ontvang waardes filter wanneer navrae in die databasis saamgestel word. U kan die eenvoudigste toets handmatig uitvoer. Hoe om kwesbaarheid SQL op 'n webwerf te vind? Nou sal dit oorweeg word.

Byvoorbeeld, daar is 'n webwerf my-site.rf. Daar is 'n katalogus op sy hoofblad. Om dit in te voer, kan jy in die adresbalk iets soos my-site.rf /? Product_id = 1 vind. Daar is 'n moontlikheid dat dit 'n versoek aan die databasis is. Om die kwesbaarheid van die werf te vind, kan u eers 'n enkele aanhalingstekens in hierdie reël vervang. Op die ou end moet daar my-site.rf /? Product_id = 1 'wees. As u 'n foutboodskap sien wanneer u die sleutel "Enter" op die bladsy druk, dan is daar 'n kwesbaarheid.

Nou kan jy verskillende opsies gebruik om waardes te kies. Unification operateurs, uitsonderings, kommentaar en vele ander word toegepas.

XSS

Hierdie soort kwesbaarheid kan van twee tipes wees: aktief en passief.

Aktief behels die invoer van 'n stuk kode in 'n databasis of direk in 'n lêer op die bediener. Hy is meer gevaarlik en onvoorspelbaar.

Passiewe modus behels die aanval van die slagoffer op 'n spesifieke adres van 'n webwerf wat skadelike kode bevat.

Met behulp van XSS kan 'n aanvaller koekies steel. En hulle kan belangrike gebruikersdata bevat. Nog meer verskriklike gevolge is diefstal van die sessie.

Ook kan 'n hacker die script op die webwerf gebruik, sodat die vorm op die tydstip waarop dit deur die gebruiker gestuur word, die inligting direk aan die aanvaller se hande gee.

Outomatisering van die soektogproses

In die netwerk, kan jy 'n baie interessante kwesbaarheid scanner webwerf. Sommige word afsonderlik afgelewer, sommige kom saam met verskeie soortgelyke en word gekombineer in een algemene prent, soos Kali Linux. Vervolgens word 'n oorsig van die gewildste gereedskap vir die outomatisering van die proses van die insameling van inligting oor kwesbaarhede aangebied.

Nmap

Die eenvoudigste kwesbaarheid skandeerder van die webwerf, wat kan wys besonderhede soos die bedryfstelsel, poorte en dienste wat gebruik word. Tipiese toepassingsvoorbeeld:

Nmap-sS7.0.0.1, waar u in plaas van die plaaslike IP die adres van die werklike webwerf onder die toets moet vervang.

Die uitset sal jou vertel watter dienste daaraan loop en watter poorte is op daardie tydstip oop. Op grond van hierdie inligting kan u probeer om reeds geïdentifiseerde kwesbaarhede te gebruik.

Hier is 'n paar nmap sleutels vir 'n meer bevooroordeelde skandering:

  • -A. Aggressiewe skandering, wat baie inligting sal gooi, maar dit kan baie tyd neem.
  • -O. Probeer om die bedryfstelsel wat op die bediener gebruik word, te bepaal.
  • -D. Vervang die IP-adresse waaruit die tjek uitgevoer word, sodat dit nie moontlik was om te bepaal waar die aanval plaasgevind het nie.
  • p. Verskeidenheid hawens. Kontroleer verskeie dienste vir oop.
  • -S. Laat jou toe om die verlangde IP-adres te spesifiseer.

WPScan

Hierdie program vir die skandering van 'n webwerf vir 'n kwesbaarheid is ingesluit in die verspreiding van Kali Linux. Dit is daarop gemik om webbronne op die inhoudbestuurstelsel WordPress te kontroleer. Dit is in Ruby geskryf, dus begin dit so:

Ruby. / Wpscan.rb - help. Hierdie opdrag sal alle beskikbare sleutels en briewe wys.

Om 'n eenvoudige toets uit te voer, kan u die opdrag gebruik:

Ruby. / Wpscan.rb --url some-site.ru

Oor die algemeen, WPScan is 'n redelik maklik om te gebruik nut vir die beheer van jou webwerf op WordPress vir kwesbaarhede.

Nikto

Die program kontroleer die webwerf vir 'n kwesbaarheid, wat ook in die verspreiding van Kali Linux gevind word. Het 'n ryk funksionaliteit vir al sy eenvoud:

  • Skandeer via HTTP- en HTTPS-protokolle;
  • Omkyk baie ingeboude opsporing gereedskap;
  • Veelvuldige poort skandering, selfs in die nie-standaard reeks;
  • Ondersteuning vir die gebruik van proxy servers;
  • Daar is 'n geleentheid om plug-ins te implementeer en aan te sluit.

Om nikto uit te voer, moet u perl op u stelsel geïnstalleer het. Die eenvoudigste analise is soos volg:

Perl nikto.pl-h 192.168.0.1.

Die program kan 'n tekslêer 'voer', wat die adresse van webbedieners lys:

Perl nikto.pl -h file.txt

Hierdie program help nie net sekuriteitspersoneel om pentests te bedryf nie, maar ook netwerkadministrateurs en hulpbronne om die funksionaliteit van die webwerwe te handhaaf.

Burp Suite

Baie kragtige instrument om nie net webwerwe te monitor nie, maar om enige netwerk te monitor. Het 'n ingeboude funksie om die gestuurde versoeke aan die bediener onder toets te verander. Slim skandeerder, wat outomaties verskeie soorte kwesbaarhede op een slag kan soek. Dit is moontlik om die resultaat van die huidige aktiwiteit te stoor, en dan weer te begin. Buigsaamheid, waarmee jy nie net plug-ins van derde kan gebruik nie, maar ook om jou eie te skryf.

Die nut het sy eie grafiese koppelvlak, wat ongetwyfeld gerieflik is, veral vir beginners.

SQLmap

Waarskynlik die mees geskikte en kragtige instrument vir die soek van SQL en XSS kwesbaarhede. Die lys van sy meriete kan soos volg uitgedruk word:

  • Ondersteuning vir bykans alle soorte databasisbestuurstelsels;
  • Die vermoë om ses basiese maniere te gebruik om SQL-inspuitings te definieer en toe te pas;
  • Modus vir die opsom van gebruikers, hul hashes, wagwoorde en ander data.

Voordat u SQLmap gebruik, word dit gewoonlik eers 'n kwesbare werf gevind deur middel van soekenjins, navrae wat help om die nodige webbronne voorlopig uit te haal.

Dan word die adres van die bladsye oorgedra na die program, en dit word nagegaan. As die kwesbaarheid suksesvol opgespoor word, kan die program dit gebruik en volle toegang tot die hulpbron kry.

Webslayer

'N klein nut wat jou toelaat om 'n aanval deur brute krag te voer. Kan "brutforce" die vorm van die hulpbron, die sessie, die parameters van die werf. Dit ondersteun multithreading, wat goed is vir prestasie. Dit kan ook herhaaldelik wagwoorde in ingebedde bladsye kies. Daar is 'n proxy ondersteuning.

Verifikasiehulpbronne

Die netwerk het verskeie gereedskap om die kwesbaarheid van webwerwe te toets:

  • coder-diary.ru. 'N eenvoudige webwerf vir die toets. Dit is genoeg om die adres van die getoetsde bron in te voer en klik "Check". Soek kan 'n lang tyd duur, dus jy kan jou e-pos adres spesifiseer sodat die resultaat direk na die posbus gestuur word wanneer die tjek voltooi is. Die databasis het ongeveer 2500 bekende kwesbaarhede.
  • https://cryptoreport.websecurity.symantec.com/checker/. Aanlyn diens vir die kontrole van SSL- en TLS-sertifikate van Symantec. Slegs die adres van die bron wat nagegaan word, word vereis.
  • https://find-xss.net/scanner/. Die projek skandeer 'n aparte lêer van PHP-webwerwe op die kwesbaarheid of hul argief in zip-formaat. U kan die tipe lêers spesifiseer wat geskandeer moet word en die karakters waarmee die data in die skrif ontsnap word.
  • http://insafety.org/scanner.php. Skandeerder vir die toets van webwerwe op die platform "1C-Bitrix." Eenvoudige en intuïtiewe koppelvlak.

Algoritme vir die toets van kwesbaarheid

Enige netwerk sekuriteit deskundige voer 'n eenvoudige algoritme tjek uit:

  1. Eerstens word dit handmatig of met behulp van geoutomatiseerde gereedskap ontleed of daar enige kwesbaarhede op die webwerf is. Indien wel, bepaal dit hul tipe.
  2. Afhangende van die verskeidenheid van kwesbaarheid teenwoordig, bou dit verdere beweeg. As die CMS byvoorbeeld bekend is, word die toepaslike aanval metode gekies. As dit 'n SQL-inspuiting is, word die navrae in die databasis gekies.
  3. Die hooftaak is om bevoorregte toegang tot die administratiewe paneel te kry. As dit nie bereik kan word nie, is dit die moeite werd om die vorm en vervalsing van die adres te probeer met die bekendstelling van 'n skrif daarin met die daaropvolgende oorplasing na die slagoffer.
  4. As enige aanval of penetrasie slaag, begin die versameling van data: of daar nog kwesbaarhede is, watter foute teenwoordig is.
  5. Op grond van die data wat ontvang word, stel die sekuriteitspesialis die eienaar van die webwerf in kennis van die bestaande probleme en die wyse waarop hulle verwyder word.
  6. Kwesbaarhede word uitgeskakel deur sy hande of met die hulp van derdeparty-meesters.

Enkele veiligheidswenke

Diegene wat hul eie webwerf onafhanklik ontwikkel, sal voordeel trek uit eenvoudige advies en aanbevelings.

Inkomende data moet gefiltreer word sodat skripte of navrae nie outonoom kan begin of data van die databasis terugstuur nie.

Gebruik komplekse en volgehoue wagwoorde om die administratiewe paneel in te voer om moontlike bruteforce te vermy.

As die webwerf op grond van 'n CMS gebou word, moet u dit so gereeld as moontlik opdateer en slegs bewese invoegtoepassings, templates en modules gebruik. Moenie die werf oorlaai met onnodige komponente nie.

Dit is meer algemeen om bedienerlogboeke vir verdagte gebeure of aksies na te gaan.

Gaan na jou webwerf met verskeie skandeerders en dienste.

Behoorlike konfigurasie van die bediener is 'n waarborg vir sy stabiele en veilige werking.

Indien moontlik, moet u 'n SSL-sertifikaat gebruik. Dit sal die opheffing van persoonlike en vertroulike data tussen die bediener en die gebruiker voorkom.

Sekuriteitsgereedskap. Dit is sinvol om sagteware te installeer of te verbind om intrusies en eksterne bedreigings te voorkom.

gevolgtrekking

Die artikel blyk volumes te wees, maar selfs dit is nie genoeg om alle aspekte van netwerkbeveiliging volledig te beskryf nie. Om die taak om inligting te beskerm, moet jy baie materiaal en instruksies leer. En bemeester ook 'n klomp gereedskap en tegnologie. U kan advies en hulp van professionele maatskappye wat spesialiseer in die uitvoer van pentests en die ouditering van webbronne. Alhoewel sulke dienste in 'n goeie hoeveelheid gaan gooi, kan die sekuriteit van die werf baie duurder sowel ekonomies as in reputasie wees.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.unansea.com. Theme powered by WordPress.