Კომპიუტერები, Უსაფრთხოების
Ხარვეზებს საიტებზე. საიტი შემოწმება. პროგრამა სკანირებას საიტი ხარვეზებს
ნახვა უსაფრთხოების საკითხი არასოდეს ყოფილა, როგორც მწვავე, როგორც 21-ე საუკუნეში. რა თქმა უნდა, ეს არის იმის გამო, რომ ყოვლისმომცველი გავრცელება ინტერნეტში თითქმის ყველა სფერო და სფეროებში. ყოველდღე, ჰაკერები და უსაფრთხოების ექსპერტები ი რამდენიმე ახალი მოწყვლადი საიტებზე. ბევრი მათგანი მაშინვე დაიხურა მფლობელები და დეველოპერები, მაგრამ ზოგიერთი რჩება როგორც არის. რომელიც გამოიყენება თავდამსხმელები. მაგრამ გამოყენებით გატეხეს საიტი შეიძლება გამოიწვიოს დიდი ზიანი, როგორც მის წევრებს და სერვერები რომელსაც ის განთავსებული.
სახის საიტები ხარვეზებს
როდესაც თქვენ შექმნათ ვებ გვერდების გამოიყენება ბევრი დაკავშირებული ელექტრონული ტექნოლოგიების. ზოგი დახვეწილი და დროში გამოცდილი, და ზოგი ახალი და არ ატარებს. ნებისმიერ შემთხვევაში, არსებობს უამრავი სახეობის საიტები ხარვეზებს:
- XSS. თითოეული საიტი აქვს მცირე ფორმით. მათ დაეხმარება მომხმარებლებს შეიყვანოთ მონაცემები და მიიღოთ შედეგი, რეგისტრაცია ხორციელდება და შეტყობინებები. ცვლილება სახით სპეციალური ღირებულებების შეიძლება გამოიწვიოს აღსრულების გარკვეული სკრიპტი, რომელიც შეიძლება გამოიწვიოს ქვეყნის ტერიტორიული მთლიანობის დარღვევა საიტი და მაკომპრომეტირებელი მონაცემები.
- SQL ინექცია. ძალიან გავრცელებული და ეფექტური გზა, რათა მოიპოვოს წვდომა კონფიდენციალური მონაცემები. ეს შეიძლება მოხდეს მეშვეობით, მისამართზე ბარი, და ფორმით. პროცესი ხორციელდება შემცვლელი ღირებულებებს, რომ არ შეიძლება იყოს გაფილტრული სკრიპტები და შეკითხვის მონაცემთა ბაზაში. და სათანადო ცოდნა შეიძლება გამოიწვიოს უსაფრთხოების დარღვევა.
- HTML შეცდომა. პრაქტიკულად იგივე, რაც რომ XSS, მაგრამ არა ჩართული სკრიპტის კოდი და HTML.
- მოწყვლადობა საიტები ასოცირდება განთავსება ფაილი და დირექტორიები ძირითადად ადგილას. მაგალითად, იცის სტრუქტურა ვებ გვერდები, შეგიძლიათ მიღწევა ადმინისტრაციის პანელი კოდი.
- არასაკმარისი დაცვის ჩადგმის ოპერაციული სისტემა სერვერზე. იმ შემთხვევაში, თუ, დაუცველობის იმყოფება, მაშინ თავდამსხმელი უნდა შეეძლოს შეასრულოს თვითნებური კოდი.
- Bad პაროლები. ერთ-ერთი ყველაზე თვალსაჩინო ხარვეზებს საიტები - გამოიყენოთ სუსტი ღირებულებები, რათა დაიცვას თავისი ანგარიში. მით უმეტეს, თუ ეს არის ადმინისტრაციას.
- ბუფერული overflow. იგი გამოიყენება, როდესაც შეცვალა მონაცემების მეხსიერება, ასე რომ თქვენ შეგიძლიათ, რათა საკუთარი კორექტირებას. ეს ხდება მაშინ, როდესაც ჩართვა არასრულყოფილი პროგრამული უზრუნველყოფა.
- შეცვლის მონაკვეთებზე თქვენს საიტზე. ხელახლა ზუსტი ასლი ნახვა მიერ ხე შესახებ, რომ მომხმარებელს, რომელიც არ შეიძლება ეჭვმიტანილი შეასრულა და შეიყვანეთ თქვენი პირადი დეტალები, გარკვეული დროის გავლის თავდამსხმელი.
- უარის თქმის მომსახურება. საერთოდ ეს ტერმინი გაგებული თავდასხმის სერვერზე, როდესაც იგი იღებს დიდი რაოდენობით მოითხოვს, რომ ვერ უმკლავდება, და უბრალოდ "წვეთები" ან ხდება ვერ ემსახურება ეს მომხმარებლებს. დაუცველობის მდგომარეობს იმაში, რომ IP ფილტრი არ არის კონფიგურაცია სწორად.
დაუცველობის Scan საიტის
უსაფრთხოების სპეციალისტები ჩატარებული სპეციალური აუდიტი ვებ რესურსი შეცდომები და ხარვეზების, რომ შეიძლება გამოიწვიოს cracking. ასეთი შემოწმების საიტი მოუწოდა pentesting. პროცესი აანალიზებს კოდის მიერ გამოყენებული CMS, სენსიტიური მოდულები და სხვა მრავალი საინტერესო ტესტები.
SQL ინექცია
ამ ტიპის ტესტი საიტი განსაზღვრავს script ფილტრები მიღებული ღირებულებების მომზადების მოთხოვნა მონაცემთა ბაზაში. ჩაატაროს მარტივი ტესტი შეიძლება ხელით. როგორ მოვძებნოთ SQL დაუცველობის საიტზე? ვინ იქნება განხილული.
მაგალითად, არ არის საიტი my-sayt.rf. თავის წინა გვერდი აქვს კატალოგი. შესვლის იგი, თქვენ გვხვდება სამისამართო რაღაც my-sayt.rf /? Product_id = 1. სავარაუდოა, რომ ეს არის მოთხოვნა მონაცემთა ბაზაში. მოძიების საიტი ხარვეზებს ვერ პირველი ცდილობენ შეცვალონ ზედიზედ ერთი გაცემა. შედეგად, უნდა იყოს ნაღმების sayt.rf /? Product_id = 1 '. თუ თქვენ დააჭირეთ "Enter" ღილაკს გვერდზე, შეცდომა, დაუცველობის არსებობს.
ახლა თქვენ შეგიძლიათ გამოიყენოთ სხვადასხვა ვარიანტები შერჩევა ღირებულებები. მეორადი მოედანზე ოპერატორები გამონაკლისის გარდა, კომენტირებისას და მრავალი სხვა.
XSS
ამ ტიპის დაუცველობა შესაძლოა იყოს ორი სახის - აქტიური და პასიური.
აქტიური შემოტანას გულისხმობს ნაჭერი კოდი მონაცემთა ბაზაში ან ფაილი სერვერზე. ეს უფრო საშიში და არაპროგნოზირებადი.
პასიური რეჟიმი მოიცავს შემოიტყუოს მსხვერპლი კონკრეტული მისამართი საიტი, რომელიც შეიცავს მუქარის კოდი.
გამოყენება XSS თავდამსხმელი შეიძლება მოიპარონ Cookies. ისინი შეიძლება შეიცავდეს მნიშვნელოვანი შესახებ მონაცემები. კიდევ უფრო მძიმე შედეგები აქვს მოპარული სხდომაზე.
გარდა ამისა, თავდამსხმელი შეგიძლიათ გამოიყენოთ script საიტზე, რათა შექმნან დროს გაგზავნის მას მისცა შესახებ ინფორმაცია პირდაპირ ხელში თავდამსხმელი.
ავტომატიზაცია ძებნის პროცესი
ქსელში შეგიძლიათ ბევრი საინტერესო დაუცველობას სკანერები საიტზე. ზოგი მოდის მარტო, ზოგიერთი მოდის რამდენიმე მსგავსი და გაერთიანდა ერთ იმიჯი, როგორც Kali Linux. გააგრძელებს მიმოხილვა ყველაზე პოპულარული ინსტრუმენტები ავტომატიზაცია პროცესის შესახებ ინფორმაციის შეგროვება ხარვეზებს.
ჰაკერის
იოლი ნახვა დაუცველობას სკანერის, რომელიც შეგიძლიათ ნახოთ დეტალები, როგორიცაა ოპერაციული სისტემა გამოიყენება პორტები და მომსახურება. ტიპიური პროგრამები:
ჰაკერის -sS 127.0.0.1, სადაც ნაცვლად ადგილობრივი IP მისამართი აუცილებელია შეიცვალა ნამდვილი გამოცდა საიტზე.
დასკვნა, თუ რა მომსახურებას იღებს, და რომელიც პორტები ღიაა ამ დროს. ამ ინფორმაციის საფუძველზე, შეგიძლიათ ცდილობენ გამოიყენონ უკვე განსაზღვრული დაუცველობაზე.
აქ არის რამდენიმე გასაღებები ჰაკერის scan კომპენსაცია:
- -A. აგრესიული scan მოვიდა, ბევრი ინფორმაცია, მაგრამ ეს შეიძლება მნიშვნელოვანი დრო.
- O. ის ცდილობს, რათა დადგინდეს გამოყენებული ოპერაციული სისტემა თქვენს სერვერზე.
- -D. Spoof IP მისამართი, რომელიც გამშვები გააკეთა, როდესაც იგი შეუძლებელი იყო სერვერზე ჟურნალი რათა დადგინდეს, სადაც თავდასხმა მოხდა.
- -p. პორტების დიაპაზონი. შემოწმება რამდენიმე მომსახურების ღია.
- -S. ეს საშუალებას გაძლევთ მიუთითოთ სწორი IP მისამართი.
WPScan
ეს პროგრამა სკანირებას საიტი ხარვეზებს შედის Kali Linux განაწილება. დიზაინი შემოწმება ვებ რესურსების WordPress CMS. ეს არის დაწერილი Ruby, ამიტომ აწარმოებს, როგორიცაა:
ruby ./wpscan.rb --help. ეს ბრძანება ნახოთ ყველა შესაძლო ვარიანტი და წერილები.
ბრძანება შეიძლება გამოყენებულ იქნას აწარმოებს მარტივი ტესტი:
ruby ./wpscan.rb --url some-sayt.ru
ზოგადად WPScan - საკმაოდ მარტივი კომუნალური შეამოწმოთ თქვენი საიტი "wordpress" ხარვეზებს.
Nikto
პროგრამა საიტი შემოწმების ხარვეზებს, რომელიც ასევე ხელმისაწვდომია Kali Linux განაწილება. ის უზრუნველყოფს ძლიერი შესაძლებლობები ყველა თავისი სისადავით:
- Scan ოქმის HTTP და HTTPS;
- გვერდის ავლით ბევრი ჩაშენებული გამოვლენის ინსტრუმენტები;
- მრავალი პორტის სკანირება, მაშინაც კი, არასტანდარტული სპექტრი;
- გამოყენების მხარდაჭერა პროქსი სერვერების;
- ეს შესაძლებელია განახორციელოს და კავშირი plug-ins.
იმისათვის, რომ დაიწყოს nikto საჭიროება სისტემა დამონტაჟდა perl. უმარტივესი ანალიზი ხორციელდება შემდეგნაირად:
perl nikto.pl -h 192.168.0.1.
პროგრამა შეიძლება "ყელში" ტექსტური ფაილი, რომელიც ჩამოთვლილია ვებ სერვერზე მისამართი:
perl nikto.pl -h file.txt
ეს ინსტრუმენტი არა მხოლოდ დაეხმარება უსაფრთხოების პროფესიონალები ჩატარება Pentest, მაგრამ ქსელის ადმინისტრატორები და რესურსების შენარჩუნება ჯანმრთელობის საიტებზე.
burp Suite
ძალიან ძლიერი ინსტრუმენტი ნახოთ არ მხოლოდ საიტი, მაგრამ მონიტორინგი ნებისმიერ ქსელში. აქვს ინტეგრირებული ფუნქცია ცვლილების მოთხოვნა გაიარა ტესტი სერვერზე. Smart scanner შეუძლია ავტომატურად ვეძებოთ რამდენიმე ტიპის ხარვეზებს ერთდროულად. არ არის გამორიცხული, გადარჩენა შედეგად მიმდინარე საქმიანობის და შემდეგ განაახლონ იგი. მოქნილობა არა მხოლოდ გამოყენება მესამე მხარის plug-ins, არამედ წერენ საკუთარი.
სასარგებლო აქვს საკუთარი გრაფიკული ინტერფეისი, რომელიც უდავოდ მოსახერხებელია, განსაკუთრებით ახალბედა მომხმარებლებს.
SQLmap
ალბათ ყველაზე მოსახერხებელი და მძლავრი ინსტრუმენტი ეძებს SQL და XSS ხარვეზებს. ჩამოთვალეთ მისი უპირატესობები შეიძლება გამოიხატოს როგორც:
- მხარდაჭერა თითქმის ყველა სახის მონაცემთა ბაზების მართვის სისტემები;
- გამოყენების უნარი ექვსი ძირითადი გზები განსაზღვრონ და SQL ინექცია;
- მომხმარებელი busting რეჟიმში, მათი ჰეშები, პაროლები და სხვა მონაცემები.
სანამ გამოყენებით SQLmap როგორც წესი, პირველი ი დაუცველი საიტი მეშვეობით dork - ცარიელი შეკითხვის საძიებო დაგეხმაროთ weed იმ სავარაუდო საჭირო რესურსების ინტერნეტში.
მაშინ მისამართი გვერდი გადაეცემა პროგრამა, და იგი ამოწმებს. თუ წარმატებული, განმარტება დაუცველობის კომუნალური თავად და მისი გამოყენება მოიპოვოს სრული წვდომა რესურსი.
Webslayer
პატარა უტილიტა, რომელიც საშუალებას გაძლევთ თავდასხმა უხეში ძალის. შეუძლია "უხეში ძალის" ფორმები ცხოვრების, სხდომაზე პარამეტრების საიტზე. იგი მხარს უჭერს მრავალ threading, რომელიც გავლენას ახდენს შესრულება არის შესანიშნავი. თქვენ ასევე შეგიძლიათ პაროლები რეკურსიული წყობილი გვერდებზე. არსებობს მარიონეტული მხარდაჭერა.
რესურსები შემოწმების
ქსელში არსებობს რამდენიმე ინსტრუმენტები შესამოწმებლად დაუცველობას ონლაინ საიტები:
- coder-diary.ru. მარტივი საიტი ტესტირება. უბრალოდ შეიყვანოთ მისამართი, რესურსის და დააჭირეთ "შემოწმება". ძიება შეიძლება ხანგრძლივი დრო, ასე რომ თქვენ შეგიძლიათ მიუთითოთ თქვენი ელექტრონული ფოსტის მისამართი, რათა მოვიდეს ბოლოს შედეგი პირდაპირ უჯრა ტესტი. არსებობს დაახლოებით 2,500 ცნობილი სისუსტეები საიტზე.
- https://cryptoreport.websecurity.symantec.com/checker/. Online სამსახურის შემოწმება SSL და TLS ცნობა კომპანია Symantec. ის მოითხოვს მხოლოდ მისამართი, რესურსი.
- https://find-xss.net/scanner/. პროექტი ცალკე PHP ფაილი ინტენსიურობა ვებ მოწყვლადი და ZIP არქივში. თქვენ შეგიძლიათ მიუთითოთ ტიპის ფაილი დასკანირებული და სიმბოლოები, რომელიც დაცული მონაცემები სკრიპტი.
- http://insafety.org/scanner.php. სკანერი ტესტი საიტები პლატფორმა "1C-Bitrix". მარტივი და ინტუიტიური ინტერფეისით.
ალგორითმი სკანირების ამისთვის მოწყვლადი
ნებისმიერი ქსელური უსაფრთხოების სპეციალისტი ასრულებს შემოწმების მარტივი ალგორითმი:
- პირველ რიგში ეს ხელით ან გამოყენებით ავტომატური იარაღები, ანალიზი, თუ არსებობს რაიმე ონლაინ დაუცველობაზე. თუ კი, მაშინ იგი განსაზღვრავს მათი ტიპის.
- დამოკიდებულია სახეობის იმყოფება დაუცველობის აშენებს შემდგომი ნაბიჯები. მაგალითად, თუ ჩვენ ვიცით, CMS, მაშინ შერჩევის შესაბამისი მეთოდით შეტევა. თუ ეს არის SQL ინექცია, შერჩეული შეკითხვებს მონაცემთა ბაზაში.
- მთავარი მიზანი არის მიიღოს პრივილეგირებული ხელმისაწვდომობის ადმინისტრაციული პანელი. თუ ეს არ იყო შესაძლებელი ასეთი, იქნებ ეს ღირს ცდილობენ და შექმნას ყალბი მისამართი დანერგვა მისი დამწერლობის შემდგომი გადაცემის მსხვერპლი.
- თუ ნებისმიერი თავდასხმა ან penetration ვერ, იგი იწყებს შეგროვება მონაცემები: არსებობს უფრო დაუცველობის, რომელიც ხარვეზების იმყოფებიან.
- მონაცემების საფუძველზე უსაფრთხოების ექსპერტი ამბობს, რომ საიტის მფლობელი პრობლემების შესახებ და როგორ უნდა გადაწყვიტოს მათ.
- დაუცველობა აღმოფხვრილი თავის ხელში და დახმარებით მესამე მხარის ოსტატები.
რამდენიმე უსაფრთხოების რჩევები
ისინი, ვინც თვითმმართველობის ავითარებს საკუთარი ნახვა, ხელს შეუწყობს ამ მარტივი რჩევები და ხრიკები.
შემომავალი მონაცემები უნდა იყოს გაფილტრული ისე, რომ სკრიპტები ან შეკითხვებს ვერ აწარმოებს ცალკე ან მისცეს მონაცემთა ბაზიდან.
გამოყენება რთული და ძლიერი პაროლები წვდომის კონტროლი, რათა თავიდან იქნას აცილებული შესაძლო უხეში ძალის.
იმ შემთხვევაში, თუ საიტი ეფუძნება ა CMS, თქვენ უნდა, როგორც კი დაადასტურა, plugins, თარგები და მოდულები შეიძლება იყოს ხშირად განახლება, და ვრცელდება. არ გადატვირთვა საიტი ზედმეტი კომპონენტები.
ხშირად შეამოწმეთ სერვერის ჟურნალები ნებისმიერი საეჭვო შემთხვევები და ქმედებები.
შეამოწმეთ თქვენი საკუთარი საიტი რამოდენიმე სკანერები და მომსახურება.
სწორი სერვერის კონფიგურაცია - გასაღები მის სტაბილურ და უსაფრთხო ფუნქციონირებას.
თუ შესაძლებელია, გამოიყენეთ SSL სერთიფიკატი. ეს ხელს შეუშლის მოხსნა პირადი ან კონფიდენციალური მონაცემების შორის სერვერზე და მომხმარებელს.
ინსტრუმენტები უსაფრთხოებას. ეს აზრი დააყენოთ ან დაკავშირება პროგრამული უზრუნველყოფა, რათა თავიდან აიცილოს შეჭრა და გარე საფრთხეები.
დასკვნა
სტატიაში აღმოჩნდა დადებითი გადაადგილების, მაგრამ მაშინაც კი, ეს არ არის საკმარისი იმისათვის, რომ დეტალურად ყველა ასპექტს ქსელის უსაფრთხოებას. იმისათვის, რომ გაუმკლავდეს პრობლემა ინფორმაციის უსაფრთხოებას, აუცილებელია, რომ შეისწავლოს ბევრი მასალები და ინსტრუქციები. და ასევე უნდა ვისწავლოთ bunch of ინსტრუმენტები და ტექნოლოგიები. შეგიძლიათ შეეცდება რჩევებს და დახმარებას პროფესიული კომპანიების სპეციალიზაცია Pentest და აუდიტის რესურსი. მიუხედავად იმისა, რომ ამ მომსახურების და გადაიქცევა კარგი თანხა, ყველა იგივე ადგილზე უსაფრთხოების შეიძლება იყოს ბევრად უფრო ძვირია, ეკონომიკური თვალსაზრისით და რეპუტაციის.
Similar articles
Trending Now