Komputiloj, Sekureco
Vulnerabilidades ejoj. Afiŝinto Kontrolado. Programo por skani la retejo por vulnerabilidades
retejo sekureco temo neniam estis tiel akra kiel en la 21-a jarcento. Kompreneble, ĉi tiu estas pro la ampleksa disvastigo de la interreto en preskaŭ ĉiuj industrioj kaj kampoj. Ĉiutage, hackers kaj sekurecaj fakuloj trovis kelkajn novajn vulnerabilidades ejoj. Multaj el ili estas tuj fermita posedantoj kaj programistoj, sed iuj restas kiel estas. Kiu estas uzita de la atacantes. Sed uzante hakis ejo povas kaŭzi grandan damaĝon al ambaŭ lia uzantoj kaj la serviloj, sur kiu ĝi estas enhavita.
Tipoj de lokoj prospektivo
Kiam vi kreas TTT-paĝoj uzas multajn rilatajn elektronikaj teknologioj. Iuj estas kompleksa kaj tempo-elprovita, kaj iuj estas novaj kaj ne estis eluzita. Ĉiukaze, ekzistas multaj varioj de lokoj de vulnerabilidades:
- XSS. Ĉiu ejo havas malgrandan formon. Ili helpas uzantoj eniri datumojn kaj akiri rezulton, registriĝo estas efektivigita aŭ sendi mesaĝojn. Anstataŭigo en la formo de specialaj valoroj povas deĉenigi la ekzekuto de certa skripton, kiu povas kaŭzi estas malobservo de la integrecon de la retejo kaj kompromisanta datumoj.
- SQL-injekto. Tre ofta kaj efika vojo akiri aliro al konfidenca datumo. Tio povas okazi ĉu per la stango, aŭ per la formularo. La procezo estas efektivigita per anstataŭiganta la valorojn kiuj ne estas filtrita skriptoj kaj konsulti la datumbazo. Kaj kun la bonorda scio ĝi povas kaŭzi sekureco rompo.
- HTML-eraro. Preskaŭ la sama kiel tiu de la XSS, sed ne enigita skriptokodaĵo kaj HTML.
- La vundebleco de lokoj asociitaj kun la lokigo de dosieroj kaj dosierujoj en la defaŭlta lokoj. Ekzemple, sciante la strukturo de retpaĝoj, Vi povas atingi la administrado panelo kodo.
- Nesufiĉa protekto de agordo de la mastruma sistemo en la servilo. Se iu, la vundebleco ĉeestas, tiam la atakanto devus povi ekzekuti arbitran kodon.
- Malbona pasvortoj. Unu el la plej evidentaj vulnerabilidades ejoj - uzu malfortaj valoroj por protekti ilian konton. Precipe se ĝi estas administranto.
- Buffer overflow. Iam al la anstataŭi datumoj de la memoro, tiel ke vi povas fari siajn proprajn ĝustigas. Ĝi okazas kiam la partopreno de neperfekta programaro.
- Anstataŭante sekcioj de via retejo. Amuzante preciza kopio de la retejo de arbohakanta sur al la uzanto kiu ne estas suspektata lertaĵo kaj entajpu vian personaj detaloj, post iom da tempo pasanta atacante.
- Neo de servo. Ĝenerale ĉi tiu termino komprenis la atako sur la servilo kiam ricevas grandan nombron da petoj kiuj ne povas pritrakti, kaj simple "gutoj" aŭ iĝas nekapabla servi tiujn uzantojn. La vundebleco kuŝas en tio, ke IP filtrilo ne agordita ĝuste.
Vundebleco Scan Site
Sekureco specialistoj kondukita specialan auditoría de la TTT rimedo por eraroj kaj difektoj kiuj povas konduki al krakas. Tia konfirmo ejo nomita pentesting. La procezo analizas la fontkodon uzita de la CMS, la ĉeesto de sentema moduloj kaj multaj aliaj interesaj testoj.
SQL-injekto
Ĉi tiu tipo de testo ejo difinas ĉu la skribo filtras la ricevitaj valoroj en la preparado de petoj al la datumbazo. Konduto simpla testo povas esti permane. Kiel trovi SQLa vundebleco en la retejo? Kiu estos diskutita.
Ekzemple, ekzistas retejon mia-sayt.rf. En lia portita havas katalogon. Irante en ĝin, vi povas trovi en la stango de io kiel mia-sayt.rf /? Product_id = 1. Verŝajne tio estas peto al la datumbazo. Trovi lokon vulnerabilidades povas unua provu anstataŭigi en la vico sola citaĵo. Rezulte, estu Miaj-sayt.rf /? Product_id = 1 '. Se vi premas la "Enter" butonon en la paĝo, erarmesagxon, la vundebleco ekzistas.
Nun vi povas uzi diversajn opciojn por la selektado de valoroj. Uzita kombino operatoroj esceptoj, komentante kaj multaj aliaj.
XSS
Tiu tipo de vundebleco povas esti de du tipoj - aktiva kaj pasiva.
Aktivaj signifas la enkonduko de peco de kodo en la datumbazo aŭ en la dosiero en la servilo. Ĝi estas pli danĝera kaj impredecible.
Pasiva maniero engaĝas loganta la viktimo al specifa adreso de la retejo kiu enhavas malican kodon.
Uzante XSS atacante povus ŝteli Kuketoj. Ili povas enhavi gravajn uzanto datumoj. Eĉ pli ekstremajn sekvojn ŝtelis kunsido.
Ankaŭ, la atacante povas uzi la skripton en la retejo tiel kiel por formi en la tempo de la sendo ĝi donis al la uzanto la informon rekte en la manojn de atacante.
Aŭtomatigo de la serĉo procezo
La reto povas trovi multajn interesajn vundebleco skaniloj ejo. Iuj venas sola, iu venas kun pluraj similaj kaj kunfandita en ununuran bildon, kiel Kali Linukso. Daŭre provizas superrigardon de la plej popularaj iloj por aŭtomatigi la procezo de kolektado informoj pri vulnerabilidades.
Nmap
La plej facila retejo vundebleco skanilo kiu povas montri detalojn kiel la mastruma sistemo uzita havenoj kaj servoj. Tipaj aplikoj:
nmap -sS 127.0.0.1, kie anstataŭ la lokaj IP necesas anstataŭigi la reala testo ejo.
Konkludo raporton pri kio servoj kuras sur ĝi, kaj kiuj havenoj estas malfermitaj en ĉi tiu epoko. Bazita sur tiun informon, vi povas provi uzi jam identigita vundebleco.
Jen kelkaj klavoj al nmap scan emo:
- -A. Agresema scan ke forlasis multajn informojn, sed povas preni konsiderindan tempon.
- -O. Ĝi provas identigi la mastruma sistemo uzita en via servilo.
- -D. Parodio IA-adreso de kiu ĉeko estas farita por kiam ci vidas estis neeble servilo protokolojn por determini kie la atako okazis.
- -p. La gamo de havenoj. Kontrolanta pluraj servoj por malferma.
- -S. Ĝi permesas vin specifi la ĝusta IP.
WPScan
Ĉi tiu programo estas por skani la retejo por vulnerabilidades inkludita en Kali Linukso disdonado. Desegnita por kontroli ttt rimedoj sur la WordPress CMS. Ĝi estas skribita en Ruby, tiel kuras tiel:
rubena ./wpscan.rb --help. Tiu komando montros ĉiuj disponeblaj ebloj kaj leteroj.
komando povas esti uzata por kuri simpla testo:
rubena ./wpscan.rb --url some-sayt.ru
Ĝenerale WPScan - sufiĉe facile uzebla utileco por testi vian retejon sur "wordpress" vulnerabilidades.
Nikto
Programo retejon kontrolanta por vulnerabilidades, kiu estas ankaŭ havebla en Kali Linukso disdonado. Ĝi provizas potencan kapablon por ĉiuj ĝia simpleco:
- Scan protokolo kun HTTP kaj HTTPS;
- ĉirkaŭiras multaj korpigita malkaŝo iloj;
- multoblajn haveno escanear, eĉ en ne-norma gamo;
- subteni la uzon de prokura serviloj;
- eblas apliki kaj ligo plug-ins.
Unue nikto necesas la sistemo estis instalita perl. La plej simpla analizo estas farata jene:
perl nikto.pl -h 192.168.0.1.
La programo povas esti "nutris" teksta dosiero, listiganta la TTT-servilo Adreso:
perl nikto.pl -h file.txt
Tiu ilo ne nur helpas sekurecon profesiuloj konduki Pentest, sed reto administrantoj kaj rimedoj por subteni la sanon ejoj.
burp Suite
Tre potenca ilo por kontroli ne nur la retejo, sed monitorado de ajna reto. CXu ia prafunkcio de la modifo petoj estis pasitaj en la testo servilo. Inteligenta skanilo kapablas aŭtomate serĉi plurajn tipojn de vulnerabilidades tuj. Eblas ŝpari la rezulto de la nuna agadojn kaj tiam rekomenci ĝin. Fleksebleco por ne nur uzi triaj plug-ins, sed ankaŭ por skribi viajn proprajn.
La utileco havas propran grafika uzantinterfaco, kiu estas sendube oportuna, precipe por novulo uzantoj.
SQLmap
Probable la plej oportuna kaj potenca ilo por serĉado SQL kaj XSS vulnerabilidades. Listo liaj avantaĝoj povas esti esprimita kiel:
- Subteno preskaŭ ĉiuj specoj de datumbazo mastrumado sistemoj;
- la kapablon uzi ses bazaj manieroj por determini la aplikon kaj SQL-injekto;
- Uzantoj rompanta maniero, ilia hashes, pasvortoj kaj aliaj datumoj.
Antaŭ uzante SQLmap kutime unuaj trovis vundeblaj retejon tra dork - malplenan serĉvorto serĉiloj helpi vin sarki la taksita rimedoj necesaj TTT.
Tiam la adreso de la paĝo estas kopiita al la programo, kaj ĝi inspektas. Se sukcese, la difino de vundebleco utileco povas mem kaj ĝia uzo gajni plenan aliron al la rimedo.
Webslayer
Malgranda utileco kiu permesas ataki malpura forto. Povas "malpura forto" formoj de vivo, la kunsido parametroj de la ejo. Ĝi apogas multi-threading, kiu tuŝas la okupas estas bonega. Vi povas ankaŭ elekti pasvortoj rekursie nestitaj paĝoj. Estas prokurilo subteno.
Rimedoj por kontrolanta
En la reto ekzistas pluraj iloj por testi la vundebleco de rete lokoj:
- coder-diary.ru. Simpla ejo por testado. Entajpu la adreson, la rimedo kaj klaku sur "Kontroli". La serĉo povas preni longan tempon, do vi povas specifi vian retadreson por veni fine de la rezulto rekte en la tirkesto testo. ekzistas ĉirkaŭ 2.500 konataj vundeblecoj en la retejo.
- https://cryptoreport.websecurity.symantec.com/checker/. Surreta Servo ĉeko por SSL kaj TLS atestilo de la firmao Symantec. Ĝi postulas nur la adreson, la rimedo.
- https://find-xss.net/scanner/. La projekto estas aparta PHP dosiero skanas retejojn por vulnerabilidades aŭ ZIP arkivo. Vi povas specifi la tipojn de dosieroj por esti escaneados kaj simboloj, kiuj estas protektataj de la datumoj en la skripto.
- http://insafety.org/scanner.php. Skanilo testi ejoj sur la platformo "1C-Bitrix". Simpla kaj intuicia interfaco.
La algoritmo por balaita por vulnerabilidades
Ajna reto sekureco specialisto elfaras ĉeko sur simpla algoritmo:
- Unue ĝi permane aŭ uzante aŭtomatigitaj iloj analizi ĉu ekzistas rete vundebleco. Se jes, tiam ĝi determinas lian tipo.
- Depende de la specio ĉeestas vundebleco konstruas plu moviĝas. Ekzemple, se ni scias la CMS, tiam tiucelajn metodo de atako. Se ĝi estas SQL-injekto, la elektitaj pridemandojn al la datumaro.
- La ĉefa objektivo estas akiri privilegiita aliro al la administra panelo. Se tio ne eblas atingi tian, eble indas provi kaj formi falsa adreson kun la enkonduko de lia skribo kun la postaj transigo de la viktimo.
- Se iu atako aŭ penetro malsukcesas, ĝi komencas kolekti datumojn: estas tie pli vundebleco kiu difektojn ĉeestas.
- Bazita sur la datumoj sekureco sperta diras la retejo mastro pri problemoj kaj kiel solvi ilin.
- Vulnerabilidades estas forigitaj per la manoj aŭ per helpo de triaj mastroj.
Kelkaj sekureco konsiletoj
Tiuj, kiuj estas mem disvolvas lian propran retejon, helpos tiun simplan konsiloj kaj trukojn.
Alvenantaj datumoj devas esti filtritaj tiel ke la skriptoj aŭ mendoj ne povas kuri staru-sole aŭ doni datumojn de la datumbazo.
Uzu kompleksa kaj fortaj pasvortoj aliri la administrado panelo, por eviti eblan malpura forto.
Se la retejo estas bazita sur la CMS, vi bezonas tuj kiam pruvita kromaĵojn, ŝablonoj kaj moduloj povas esti ofte ĝisdatigi ĝin kaj apliki. Ne superŝarĝi la retejo kun nenecesaj komponantoj.
Ofte kontrolu la servilo protokolojn por ajna suspektema okazaĵoj aŭ agoj.
Kontrolu vian propran retejon pluraj skaniloj kaj servoj.
La ĝusta servilo agordo - la ŝlosilon al ĝia stabila kaj sekura operacio.
Se eblas, uzu SSL atestilon. Ĉi evitos intercepción de persona aŭ konfidenca datumo inter la servilo kaj la uzanto.
Instrumentoj por sekureco. Ĝi havas sencon instali aŭ konekti la programaro por malhelpi entrudiĝo kaj eksteraj minacoj.
konkludo
La artikolo turnis pozitiva movo, sed eĉ tio ne sufiĉas por priskribi detale cxiujn aspektojn de reto sekureco. Por elteni la problemo de sekureco de la informo, estas necese studi multajn materialoj kaj instrukcioj. Kaj ankaŭ lerni aron da iloj kaj teknologioj. Vi povas serĉi konsilon kaj helpon de profesiaj kompanioj kiuj specialiĝas Pentest kaj auditoría ttt rimedoj. Kvankam ĉi tiuj servoj, kaj iĝos bona kvanto, egale retejon sekureco povas esti multe pli multekosta en ekonomiaj terminoj kaj en reputational.
Similar articles
Trending Now