Máy tínhSự an toàn

Lỗ hổng trang web. Website Checking. Chương trình để quét các trang web cho các lỗ hổng

vấn đề bảo mật trang web chưa bao giờ được như cấp tính như trong thế kỷ 21. Tất nhiên, điều này là do sự lây lan toàn diện của Internet ở hầu hết các ngành công nghiệp và các lĩnh vực. Mỗi ngày, tin tặc và các chuyên gia an ninh tìm thấy một vài trang web lỗ hổng mới. Nhiều trong số đó là ngay lập tức chủ khép kín và các nhà phát triển, nhưng một số vẫn như vậy. Được sử dụng bởi những kẻ tấn công. Nhưng sử dụng một trang web bị hack có thể gây thiệt hại lớn cho cả người dùng và các máy chủ mà trên đó nó được đặt.

Các loại lỗ hổng trang web

Khi bạn tạo ra các trang web được sử dụng bởi rất nhiều các công nghệ điện tử có liên quan. Một số là phức tạp và thời gian thử nghiệm, và một số là người mới và chưa được đeo. Trong mọi trường hợp, có rất nhiều loại trang web của lỗ hổng:

  • XSS. Mỗi trang web có một hình thức nhỏ. Họ giúp người dùng nhập dữ liệu và nhận được kết quả một, đăng ký được thực hiện hoặc gửi tin nhắn. Thay dưới hình thức giá trị đặc biệt có thể kích hoạt thực thi một kịch bản nhất định, mà có thể gây ra một sự vi phạm sự toàn vẹn của trang web và dữ liệu ảnh hưởng.
  • SQL-injection. Một cách rất phổ biến và hiệu quả để đạt được quyền truy cập vào dữ liệu bí mật. Điều này có thể xảy ra hoặc thông qua thanh địa chỉ, hoặc thông qua các hình thức. Quá trình này được thực hiện bằng cách thay thế các giá trị mà không thể được lọc kịch bản và truy vấn cơ sở dữ liệu. Và với những kiến thức đúng đắn nó có thể gây ra một lỗ hổng an ninh.

  • HTML-lỗi. Hầu như giống như của XSS, nhưng không được nhúng mã kịch bản, và HTML.
  • Lỗ hổng của các trang web liên quan đến vị trí của tập tin và thư mục trong vị trí mặc định. Ví dụ, biết cấu trúc của trang web, bạn có thể đạt mã bảng điều khiển quản lý.
  • bảo vệ không đủ thiết lập của hệ điều hành trên máy chủ. Nếu có, các lỗ hổng xuất hiện, sau đó những kẻ tấn công có thể thực thi mã tùy ý.
  • Xấu mật khẩu. Một trong những địa điểm yếu rõ ràng nhất - sử dụng giá trị yếu để bảo vệ tài khoản của họ. Đặc biệt là nếu nó là một quản trị viên.
  • Buffer overflow. Nó được sử dụng khi thay thế dữ liệu từ bộ nhớ, do đó bạn có thể thực hiện điều chỉnh riêng của họ. Nó xảy ra khi sự tham gia của phần mềm hoàn hảo.
  • Thay thế các phần của trang web của bạn. Tái tạo một bản sao chính xác của trang web bằng cách đăng nhập vào các người dùng không thể nghi ngờ một thủ thuật và nhập thông tin cá nhân của bạn, sau một thời gian đi qua kẻ tấn công.
  • Từ chối dịch vụ. Nói chung thuật ngữ này được hiểu cuộc tấn công vào các máy chủ khi nó nhận được một số lượng lớn các yêu cầu mà không thể xử lý, và chỉ đơn giản là "giọt" hoặc trở nên không thể phục vụ những người sử dụng. Lỗ hổng nằm trong thực tế là một bộ lọc IP không được cấu hình đúng cách.

Lỗ hổng Scan Site

chuyên gia bảo mật đã tiến hành một cuộc kiểm toán đặc biệt của tài nguyên web cho các lỗi và các khuyết tật có thể dẫn đến nứt. trang web xác minh như vậy được gọi là pentesting. Quá trình phân tích các mã nguồn được sử dụng bởi các CMS, sự hiện diện của module nhạy cảm và nhiều xét nghiệm thú vị khác.

SQL-injection

Đây là loại trang web thử nghiệm xác định xem kịch bản lọc các giá trị nhận được trong việc chuẩn bị các yêu cầu cơ sở dữ liệu. Tiến hành một thử nghiệm đơn giản có thể được bằng tay. Làm thế nào để tìm lỗ hổng SQL trên trang web? Ai sẽ được thảo luận.

Ví dụ, có một trang web của tôi-sayt.rf. Trên trang trước của nó có một danh mục. Đi sâu vào nó, bạn có thể được tìm thấy trong thanh địa chỉ giống như my-sayt.rf /? Product_id = 1. Có khả năng rằng đây là một yêu cầu đến cơ sở dữ liệu. Để tìm một lỗ hổng trang web đầu tiên có thể thử thay thế ở hàng một giá duy nhất. Do vậy, nên tôi-sayt.rf /? Product_id = 1'. Nếu bạn bấm vào nút "Enter" trên trang, một thông báo lỗi, các lỗ hổng tồn tại.

Bây giờ bạn có thể sử dụng tùy chọn khác nhau cho việc lựa chọn các giá trị. Đã qua sử dụng khai thác kết hợp ngoại lệ, cho ý kiến và nhiều người khác.

XSS

Đây là loại dễ bị tổn thương có thể của hai loại - hoạt động và thụ động.

Hoạt động có nghĩa sự ra đời của một đoạn mã trong cơ sở dữ liệu hoặc trong tập tin trên máy chủ. Đó là nguy hiểm hơn và khó lường.

chế độ thụ động liên quan đến việc thu hút các nạn nhân đến một địa chỉ cụ thể của các trang web có chứa mã độc.

Sử dụng XSS tấn công có thể ăn cắp Cookie. Và chúng có thể chứa dữ liệu người dùng quan trọng. Ngay cả những hậu quả thảm khốc hơn đã bị đánh cắp phiên làm việc.

Ngoài ra, những kẻ tấn công có thể sử dụng các tập lệnh trên trang web để hình thành tại thời điểm gửi nó cho người sử dụng thông tin trực tiếp vào tay của kẻ tấn công.

Tự động hóa quá trình tìm kiếm

Các mạng có thể tìm thấy rất nhiều thú vị tại chỗ máy quét dễ bị tổn thương. Một số đến một mình, một số đi kèm với một số tương tự và sáp nhập vào một hình ảnh duy nhất, như Kali Linux. Sẽ tiếp tục cung cấp một tổng quan về các công cụ phổ biến nhất để tự động hóa quá trình thu thập thông tin về lỗ hổng.

nmap

Máy quét trang web dễ bị tổn thương dễ nhất có thể hiển thị các chi tiết như các cổng và các dịch vụ hệ điều hành sử dụng. ứng dụng điển hình:

nmap -sS 127.0.0.1, nơi thay vì địa chỉ IP cục bộ là cần thiết để thay thế các trang web thử nghiệm thực tế.

Báo cáo kết luận về những dịch vụ nào đang chạy trên nó, và các cổng được mở vào lúc này. Dựa trên thông tin này, bạn có thể thử sử dụng lỗ hổng đã được xác định.

Dưới đây là một vài phím để một sự thiên vị scan:

  • -A. quét hung hăng mà đổ rất nhiều thông tin, nhưng có thể mất thời gian đáng kể.
  • -O. Nó đang cố gắng để xác định hệ điều hành được sử dụng trên máy chủ của bạn.
  • -D. Giả mạo một địa chỉ IP mà từ đó một tấm séc được thực hiện để khi bạn xem nó đã không thể ghi máy chủ để xác định nơi vụ tấn công xảy ra.
  • -p. Phạm vi của các cảng. Kiểm tra một số dịch vụ cho mở.
  • -S. Nó cho phép bạn xác định địa chỉ IP chính xác.

WPScan

Chương trình này là để quét các trang web cho các lỗ hổng có trong phân phối Kali Linux. Được thiết kế để kiểm tra tài nguyên web trên WordPress CMS. nó được viết bằng Ruby, vì vậy hãy chạy như thế này:

ruby ./wpscan.rb --help. Lệnh này sẽ hiển thị tất cả các tùy chọn có sẵn và chữ.

lệnh có thể được sử dụng để chạy một thử nghiệm đơn giản:

ruby ./wpscan.rb --url some-sayt.ru

Nói chung WPScan - khá dễ dàng để sử dụng tiện ích để kiểm tra trang web của bạn trên các lỗ hổng "wordpress".

Nikto

trang web chương trình kiểm tra các lỗ hổng, mà cũng có sẵn trong phân phối Kali Linux. Nó cung cấp khả năng mạnh mẽ cho tất cả đơn giản của nó:

  • giao thức quét với HTTP và HTTPS;
  • bỏ qua nhiều công cụ tích hợp phát hiện;
  • nhiều cổng quét, thậm chí trong phạm vi phi tiêu chuẩn;
  • hỗ trợ việc sử dụng các máy chủ proxy;
  • nó có thể thực hiện và kết nối plug-ins.

Để bắt đầu cần Nikto vào hệ thống đã được cài đặt perl. Phân tích đơn giản được thực hiện như sau:

perl nikto.pl -h 192.168.0.1.

Chương trình này có thể được "ăn" một file văn bản liệt kê các địa chỉ Web server:

perl nikto.pl -h file.txt

Công cụ này sẽ không chỉ giúp các chuyên gia an ninh tiến hành Pentest, nhưng quản trị mạng và các nguồn lực để duy trì trang web sức khỏe.

Burp Suite

Một công cụ rất mạnh để kiểm tra không chỉ các trang web, nhưng giám sát của bất kỳ mạng. Đã tích hợp chức năng của các yêu cầu sửa đổi được thông qua trên máy chủ thử nghiệm. máy quét thông minh có khả năng tự động tìm kiếm một số loại lỗ hổng cùng một lúc. Nó có thể lưu kết quả của các hoạt động hiện tại và sau đó tiếp tục nó. Linh hoạt để không chỉ sử dụng của bên thứ ba plug-in, mà còn viết riêng của bạn.

Tiện ích này có giao diện người dùng đồ họa riêng của mình, đó là chắc chắn thuận tiện, đặc biệt là cho người dùng mới làm quen.

SQLmap

Có lẽ là công cụ thuận tiện nhất và mạnh mẽ để tìm kiếm các lỗ hổng SQL và XSS. Hãy liệt kê ưu điểm của nó có thể được diễn tả như:

  • Hỗ trợ hầu hết tất cả các loại hệ thống quản lý cơ sở dữ liệu;
  • khả năng sử dụng sáu cách cơ bản để xác định ứng dụng và SQL-tiêm;
  • Người dùng chế độ, băm của họ, mật khẩu và các dữ liệu khác busting.

Trước khi sử dụng SQLmap thường đầu tiên tìm thấy một trang web dễ bị tổn thương thông qua một Dork - công cụ tìm kiếm truy vấn trống để giúp bạn loại bỏ các nguồn lực ước tính web cần thiết.

Sau đó, địa chỉ của trang web được chuyển giao cho các chương trình, và nó kiểm tra. Nếu thành công, định nghĩa về tiện ích dễ bị tổn thương có thể chính nó và sử dụng nó để truy cập đầy đủ đến các tài nguyên.

Webslayer

Một tiện ích nhỏ cho phép bạn tấn công brute force. Can "brute force" hình thức của cuộc sống, các thông số phiên của trang web. Nó hỗ trợ multi-threading, làm ảnh hưởng đến hiệu suất là tuyệt vời. Bạn cũng có thể chọn trang mật khẩu một cách đệ quy lồng nhau. Có một sự ủng hộ proxy.

Nguồn lực cho việc kiểm tra

Trong mạng có một số công cụ để kiểm tra các lỗ hổng của các trang web trực tuyến:

  • coder-diary.ru. trang web đơn giản để thử nghiệm. Chỉ cần nhập địa chỉ, tài nguyên và click vào "Kiểm tra". Các tìm kiếm có thể mất một thời gian dài, vì vậy bạn có thể chỉ định địa chỉ email của bạn để đi vào cuối của kết quả trực tiếp trong các thử nghiệm ngăn kéo. có khoảng 2.500 lỗ hổng đã biết trong trang web.
  • https://cryptoreport.websecurity.symantec.com/checker/. kiểm tra dịch vụ trực tuyến với SSL và TLS từ công ty Symantec. Nó chỉ đòi hỏi địa chỉ, tài nguyên.
  • https://find-xss.net/scanner/. Dự án này là một tập tin PHP riêng biệt quét các trang web cho các lỗ hổng hoặc lưu trữ ZIP. Bạn có thể chỉ định các loại tập tin được quét và các biểu tượng, được che chắn bởi các dữ liệu trong kịch bản.
  • http://insafety.org/scanner.php. Máy quét để kiểm tra trang web trên nền tảng "1C-Bitrix". Đơn giản và trực quan giao diện.

Thuật toán cho việc quét các lỗ hổng

Bất kỳ chuyên gia an ninh mạng thực hiện một kiểm tra trên một thuật toán đơn giản:

  1. Lúc đầu nó bằng tay hoặc bằng cách sử dụng công cụ tự động phân tích xem có bất kỳ lỗ hổng trực tuyến. Nếu có, thì nó xác định loại hình của họ.
  2. Tùy thuộc vào các loài dễ bị tổn thương hiện tại được xây dựng di chuyển xa hơn. Ví dụ, nếu chúng ta biết các CMS, sau đó chọn phương pháp thích hợp tấn công. Nếu nó là một SQL-tiêm, các truy vấn đã chọn vào cơ sở dữ liệu.
  3. Mục tiêu chính là để có được đặc quyền truy cập vào bảng điều hành chính. Nếu nó là không thể đạt được như vậy, có lẽ nó có giá trị để thử và tạo thành một địa chỉ giả với sự ra đời của kịch bản của mình với việc chuyển nhượng tiếp theo của nạn nhân.
  4. Nếu bất kỳ cuộc tấn công hoặc xâm nhập thất bại, nó bắt đầu thu thập dữ liệu: đang có nhiều lỗ hổng mà các khuyết tật có mặt.
  5. Dựa trên các chuyên gia bảo mật dữ liệu cho biết chủ sở hữu trang web về vấn đề này và làm thế nào để giải quyết chúng.
  6. Lỗ hổng được loại bỏ bằng tay hoặc với sự giúp đỡ của các bậc thầy của bên thứ ba.

Một vài lời khuyên an toàn

Những người đang tự phát triển trang web của riêng mình, sẽ giúp này lời khuyên đơn giản và bí quyết.

dữ liệu đến phải được lọc để các script hoặc truy vấn không thể chạy độc lập hoặc để cung cấp cho dữ liệu từ cơ sở dữ liệu.

Sử dụng mật khẩu phức tạp và mạnh mẽ để truy cập bảng điều khiển quản lý, để tránh một brute force có thể.

Nếu trang web dựa trên CMS, bạn cần càng sớm càng plugin đã được chứng minh, các mẫu và mô-đun có thể thường xuyên cập nhật và áp dụng. Đừng quá tải các trang web với các thành phần không cần thiết.

Thường xuyên kiểm tra các bản ghi máy chủ cho bất kỳ lần xuất hiện hay hành động đáng ngờ.

Kiểm tra trang web của nhiều máy quét và các dịch vụ của riêng bạn.

Cấu hình máy chủ chính xác - chìa khóa để hoạt động ổn định và an toàn của nó.

Nếu có thể, sử dụng một chứng chỉ SSL. Điều này sẽ ngăn chặn đánh chặn dữ liệu cá nhân hoặc bí mật giữa máy chủ và người sử dụng.

Dụng cụ để bảo mật. Nó làm cho tinh thần để cài đặt hoặc kết nối các phần mềm để ngăn chặn sự xâm nhập và các mối đe dọa bên ngoài.

phần kết luận

Bài báo biến chuyển tích cực, nhưng ngay cả khi nó là không đủ để mô tả chi tiết tất cả các khía cạnh của an ninh mạng. Để đối phó với các vấn đề an ninh thông tin, nó là cần thiết để nghiên cứu rất nhiều tài liệu và hướng dẫn. Và cũng có thể học một loạt các công cụ và công nghệ. Bạn có thể tìm kiếm lời khuyên và giúp đỡ từ các công ty chuyên nghiệp chuyên về Pentest và tài nguyên web kiểm toán. Mặc dù các dịch vụ này, và sẽ biến thành một số lượng tốt, tất cả các trang web bảo mật tương tự có thể được đắt hơn nhiều về mặt kinh tế và danh tiếng.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 vi.unansea.com. Theme powered by WordPress.