ComputersVeiligheid

Kwetsbaarheden sites. Controle van websites. Programma om de site voor kwetsbaarheden scannen

website beveiligingsprobleem is nog nooit zo acuut geweest als in de 21e eeuw. Natuurlijk, dit is te wijten aan de uitgebreide verspreiding van het internet in bijna alle industrieën en velden. Elke dag, hackers en security experts vond een paar nieuwe kwetsbaarheden sites. Velen van hen zijn onmiddellijk gesloten eigenaren en ontwikkelaars, maar sommige blijven zoals het is. Die wordt gebruikt door de aanvallers. Maar het gebruik van een gehackte site kan grote schade veroorzaken aan zowel de gebruikers als de servers waarin het is gevestigd.

Soorten sites kwetsbaarheden

Wanneer u webpagina's die worden gebruikt door veel aanverwante elektronische technologieën. Sommige zijn geavanceerde en beproefde, en sommige zijn nieuw en zijn nog niet gedragen. In ieder geval, er is genoeg van rassen van de gebieden van kwetsbaarheden:

  • XSS. Elke site heeft een kleine vorm. Ze helpen gebruikers gegevens in te voeren en krijgen een resultaat, de registratie wordt uitgevoerd of berichten te verzenden. Substitutie in de vorm van bijzondere waarden kunnen de uitvoering van een bepaald script, dat een schending van de integriteit van de site en afbreuk te doen aan data kunnen veroorzaken veroorzaken.
  • SQL-injectie. Een veel voorkomende en effectieve manier om toegang tot vertrouwelijke gegevens te verkrijgen. Dit kan ofwel via de adresbalk of via het formulier. De werkwijze wordt uitgevoerd door het substitueren van de waarden die niet kunnen worden gefilterd scripts en doorzoeken van de database uitgevoerd. En met de juiste kennis kan het een inbreuk op de beveiliging veroorzaken.

  • HTML-error. Nagenoeg gelijk aan die van de XSS, maar niet ingesloten script code, en HTML.
  • De kwetsbaarheid van locaties in verband met de plaatsing van bestanden en mappen in de standaard locaties. Bijvoorbeeld, het kennen van de structuur van de webpagina's, kunt u de administratie paneel code te bereiken.
  • Onvoldoende bescherming van de installatie van het besturingssysteem op de server. Indien aanwezig de kwetsbaarheid is dan de aanvaller zou mogelijk willekeurige code uit te voeren.
  • Slechte wachtwoorden. Een van de meest voor de hand liggende kwetsbaarheden sites - gebruik maken van zwakke waarden om hun account te beschermen. Vooral als het een beheerder.
  • Buffer overflow. Het gebruikt bij het vervangen van gegevens uit het geheugen, zodat u hun eigen aanpassingen kunnen maken. Het treedt op wanneer de betrokkenheid van onvolmaakte software.
  • Het vervangen van delen van uw site. Herscheppen van een exacte kopie van de website door in te loggen op de gebruiker die kan niet een truc worden vermoed en voer uw persoonlijke gegevens, na enige tijd voorbij aanvaller.
  • Denial of service. Over het algemeen deze term wordt verstaan de aanval op de server bij ontvangst van een groot aantal verzoeken die niet kan omgaan, en gewoon "druppels" of wordt niet in staat om deze gebruikers te bedienen. De kwetsbaarheid ligt in het feit dat een IP-filter niet correct is geconfigureerd.

Kwetsbaarheidsscan Site

Security specialisten voerde een speciale audit van de website op fouten en gebreken die kunnen leiden tot scheurvorming. Een dergelijke controle site genaamd pentesting. De werkwijze analyseert de broncode die door de CMS, de aanwezigheid van gevoelige modules en vele andere interessante onderzoeken.

SQL-injectie

Dit type van test-site bepaalt of het script filtert de ontvangen waarden in de voorbereiding van de aanvragen aan de database. Voer een eenvoudige test kan handmatig worden. Hoe kan SQL kwetsbaarheid op de site te vinden? Wie zal worden besproken.

Bijvoorbeeld, er is een site my-sayt.rf. Op de voorpagina heeft een catalogus. Erin gaat, kunt u vinden in de adresbalk iets als mijn-sayt.rf /? Product_id = 1. Het is waarschijnlijk dat dit een verzoek aan de database. Om te weten een site kwetsbaarheden kunnen eerst proberen te vervangen in de rij tegelijk. Als gevolg hiervan moet de mijne-sayt.rf /? Product_id = 1' zijn. Als u op de knop "Enter" op de pagina, een foutmelding, de kwetsbaarheid bestaat.

Nu kunt u verschillende opties gebruiken voor de selectie van waarden. Gebruikte combinatie operators uitzonderingen, commentaar en vele anderen.

XSS

actieve en passieve - dit soort kwetsbaarheid kan van twee typen zijn.

Actief betekent dat de invoering van een stukje code in de database of in het bestand op de server. Het is gevaarlijk en onvoorspelbaar.

Passieve modus gaat lokken het slachtoffer naar een bepaald adres van de site die kwaadaardige code bevat.

Met behulp van XSS aanvaller kan stelen Cookies. En ze kunnen belangrijke gebruikersgegevens bevatten. Nog meer ernstige gevolgen heeft zitting gestolen.

Ook kan de aanvaller het script te gebruiken op de site om te vormen op het moment van het verzenden van het gaf de gebruiker de gegevens rechtstreeks in de handen van een aanvaller.

Automatisering van het zoekproces

Het netwerk kan een veel interessante vulnerabilityscanners site te vinden. Sommige alleen te komen, sommige komen met een aantal vergelijkbare en samengevoegd tot een enkel beeld, zoals Kali Linux. Zal blijven om een overzicht van de meest populaire tools om het proces van het verzamelen van informatie over kwetsbaarheden te automatiseren.

nmap

De gemakkelijkste website vulnerability scanner die gegevens kan laten zien, zoals het besturingssysteem gebruikte poorten en diensten. Typische toepassingen:

nmap -sS 127.0.0.1, waar in plaats van het lokale IP-adres nodig is om de echte test website vervangen.

Conclusie verslag over welke diensten worden uitgevoerd op het, en welke poorten open zijn op dit moment. Op basis van deze informatie, kunt u proberen om reeds geïdentificeerde kwetsbaarheid te gebruiken.

Hier zijn een paar sleutels tot een nmap scan vooroordeel:

  • -A. Agressieve scan die veel informatie gedumpt, maar het kan veel tijd in beslag nemen.
  • -O. Het is het proberen om het besturingssysteem gebruikt op uw server te identificeren.
  • -D. Spoofen van een IP-adres waarvan een controle wordt uitgevoerd om als je het bekijkt het onmogelijk was om de server logs om te bepalen waar de aanval plaatsvond.
  • -p. Het bereik van poorten. Het controleren van diverse diensten voor de open.
  • -S. Hiermee kunt u het juiste IP-adres opgeven.

WPScan

Dit programma is om de site te scannen op kwetsbaarheden in Kali Linux-distributie. Ontworpen om webbronnen controleren op de WordPress CMS. het is geschreven in Ruby, dus ren als volgt uit:

ruby ./wpscan.rb --help. Dit commando zal alle beschikbare opties en brieven blijkt.

commando kan gebruikt worden om een eenvoudige test uit te voeren:

ruby ./wpscan.rb --url some-sayt.ru

In het algemeen WPScan - vrij eenvoudig te gebruiken nut om uw site te testen op "wordpress" kwetsbaarheden.

Nikto

Programma ter plaatse controleren op kwetsbaarheden, die verkrijgbaar is in Kali Linux distributie is ook. Het biedt krachtige mogelijkheden voor al zijn eenvoud:

  • Scan protocol HTTP en HTTPS;
  • omzeilen veel ingebouwde detectie-instrumenten;
  • meervoudige ingang scannen, ook in niet-standaard range;
  • ondersteunen het gebruik van proxy servers;
  • is het mogelijk uit te voeren en aansluiting plug-ins.

Om nikto noodzaak om het systeem is geïnstalleerd perl starten. De eenvoudigste analyse wordt als volgt uitgevoerd:

perl nikto.pl -h 192.168.0.1.

Het programma kan worden "gevoed" een tekstbestand dat de webserver adreslijsten:

perl nikto.pl -h file.txt

Deze tool zal niet alleen helpen security professionals om Pentest te voeren, maar netwerkbeheerders en middelen om de gezondheid locaties te behouden.

Burp Suite

Een zeer krachtig instrument om niet alleen de site, maar de controle van een netwerk te controleren. Is er een ingebouwde functie van de wijziging verzoeken werden doorgegeven aan de test server. Smart scanner staat was om automatisch te zoeken naar verschillende soorten kwetsbaarheden in een keer. Het is mogelijk om het resultaat van de huidige activiteiten op te slaan en hervat het dan. Flexibiliteit om niet alleen gebruik van externe plug-ins, maar ook voor uw eigen schrijven.

Het nut heeft een eigen grafische gebruikersinterface, die ongetwijfeld is handig, vooral voor beginnende gebruikers.

sqlmap

Waarschijnlijk de meest handige en krachtige tool voor het zoeken SQL en XSS kwetsbaarheden. Een lijst van de voordelen ervan kan worden uitgedrukt als:

  • Ondersteunt bijna alle soorten van database management systemen;
  • het vermogen tot zes fundamentele manieren om de toepassing en SQL-injecties bepalen gebruiken;
  • Gebruikers busting mode, hun hashes, wachtwoorden en andere gegevens.

Voor het gebruik van sqlmap meestal eerst vond een kwetsbare site via een sukkel - blanco vraag zoekmachines om u te helpen onkruid uit de geschatte middelen die nodig zijn web.

Dan het adres van de pagina wordt overgedragen aan het programma, en het inspecteert. Indien succesvol, de definitie van de kwetsbaarheid van nut kan zichzelf en het gebruik ervan om volledige toegang tot de bron.

Webslayer

Een klein programma waarmee je brute force attack. Kan "brute kracht" vormen van het leven, de sessie parameters van de site. Het ondersteunt multi-threading, die van invloed op de prestaties zijn uitstekend. U kunt er ook voor kiezen wachtwoorden recursief genest pagina's. Er is een proxy-ondersteuning.

Middelen voor het controleren

In het netwerk zijn er verschillende tools om de kwetsbaarheid van de online sites te testen:

  • coder-diary.ru. Eenvoudige site om te testen. U hoeft enkel het adres, de bron en klik op "Check". De zoekopdracht kan een lange tijd in beslag nemen, zodat u uw e-mailadres opgeven om aan het einde van het resultaat direct in de lade-test komen. Er zijn ongeveer 2.500 bekende kwetsbaarheden in de site.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online service check voor SSL en TLS-certificaat van het bedrijf Symantec. Het vereist alleen het adres, de bron.
  • https://find-xss.net/scanner/. Het project is een aparte PHP-bestand scant websites voor kwetsbaarheden of ZIP-archief. U kunt de bestandstypen moeten worden gescand en symbolen, die worden afgeschermd door de gegevens in het script op te geven.
  • http://insafety.org/scanner.php. Scanner naar sites op het platform "1C-Bitrix" te testen. Eenvoudige en intuïtieve interface.

Het algoritme voor het scannen op kwetsbaarheden

Elke netwerkbeveiliging specialist voert een controle op een eenvoudig algoritme:

  1. In eerste instantie met de hand of met behulp van geautomatiseerde hulpmiddelen nagaan of er sprake is van online kwetsbaarheid. Zo ja, dan bepaalt hun type.
  2. Afhankelijk van de aanwezige soort kwetsbaarheid bouwt verder beweegt. Bijvoorbeeld, als we weten dat de CMS, dan is het kiezen van de juiste methode van de aanval. Als het een SQL-injectie, de geselecteerde queries naar de database.
  3. De belangrijkste doelstelling is om een bevoorrechte toegang tot de administratieve paneel te verkrijgen. Als het niet mogelijk om dergelijke te bereiken was, misschien is het de moeite waard om te proberen en vormen een vals adres met de introductie van zijn script met de daaropvolgende overdracht van het slachtoffer.
  4. Eventuele aanval of indringing mislukt, begint deze gegevensverzameling: zijn er meer kwetsbaarheid die gebreken aanwezig zijn.
  5. Op basis van de data security expert zegt dat de eigenaar van de site over problemen en hoe ze op te lossen.
  6. Kwetsbaarheden worden geëlimineerd met zijn handen of met de hulp van derden meesters.

Een paar veiligheidstips

Degenen die zichzelf ontwikkelt zijn eigen website, helpt deze eenvoudige tips en trucs.

Binnenkomende gegevens moeten worden gefilterd, zodat de scripts of vragen niet kan draaien stand-alone of om gegevens uit de database te geven.

Gebruik maken van complexe en sterke wachtwoorden voor toegang tot de administratie paneel, met het oog op een mogelijke brute kracht te voorkomen.

Als de website is gebaseerd op een van de CMS, moet u zo snel bewezen plugins, templates en modules vaak kunnen updaten en toe te passen. Laat de site met onnodige onderdelen niet overbelasten.

Vaak controleert de server logs op verdachte gebeurtenissen of acties.

Controleer uw eigen site een aantal scanners en diensten.

De juiste serverconfiguratie - de sleutel tot zijn stabiele en veilige werking.

Gebruik indien mogelijk een SSL-certificaat. Dit zal het onderscheppen van persoonlijke of vertrouwelijke gegevens tussen de server en de gebruiker te voorkomen.

Instrumenten voor de veiligheid. Het is zinvol om gaat installeren of de software om inbraak en externe bedreigingen te voorkomen.

conclusie

Het artikel bleek positieve verplaatsing, maar zelfs dat is niet genoeg om te beschrijven in detail alle aspecten van de veiligheid van het netwerk. Om te gaan met het probleem van de informatiebeveiliging, is het noodzakelijk om een groot aantal materialen en instructies te bestuderen. En ook om een bos van instrumenten en technologieën te leren. U kunt advies inwinnen en hulp van professionele bedrijven die gespecialiseerd zijn in Pentest en audit web resources. Hoewel deze diensten, en zal veranderen in een goede hoeveelheid, allemaal dezelfde veiligheid van de site het kan veel duurder in economische termen en in reputatieschade kunnen inhouden.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 nl.unansea.com. Theme powered by WordPress.