BilgisayarlarEmniyet

Güvenlik açıkları siteleri. Web sitesi Denetimi. Program güvenlik açıkları için siteyi taramak için

web sitesi güvenlik sorunu 21. yüzyılda olduğu gibi akut olarak olmamıştı. Tabii ki, bu hemen hemen tüm sektörler ve alanlarda internetin kapsamlı yayılmasını kaynaklanmaktadır. Her gün, hacker ve güvenlik uzmanları birkaç yeni güvenlik açıkları siteler bulduk. Birçoğu hemen kapalı sahipleri ve geliştiriciler, ama olduğu gibi bazı kalır. Hangi saldırganlar tarafından kullanılır. Ama saldırıya uğramış bir siteyi kullanarak kullanıcılarına ve içinde barındırdığı olduğu sunuculara hem büyük zarar verebilir.

siteler açıklarını Türleri

Eğer ilgili elektronik teknolojileri bir çok kullandığı Web sayfalarını oluştururken. Bazı sofistike ve zaman içinde test edilmiş, bazıları yenidir ve yıpranmış edilmemiştir. Her durumda, açıklarını sitelerin çeşitlerinin bol:

  • XSS. Her bir site küçük forma sahiptir. Kullanıcıların veri girmek ve kayıt yapılır bir sonuç almak ya da mesaj göndermek yardımcı olur. Özel değerler şeklinde ornatma bütünlüğü ve ödün verilerin bir ihlaline yol açabilir belirli bir komut yürütme, tetikleyebilir.
  • SQL enjeksiyonu. Bir çok yaygın ve etkili bir yol gizli verilere erişmek için. Bu adres çubuğundan ya da formu ya da oluşabilir. işlem komut, süzüldü ve veri tabanını sorgulamak edilemez değerlere değiştirilmesi ile gerçekleştirilir. Ve doğru bilgi ile bir güvenlik ihlali neden olabilir.

  • HTML hatası. Hemen hemen aynı XSS o gibi değil script kodunu ve HTML gömülü.
  • Varsayılan yerlerde dosyaları ve dizinleri yerleştirilmesi ile ilişkili sitelerin güvenlik açığı. Örneğin, web sayfalarının yapısını bilerek, size yönetim paneli kodunu ulaşabilir.
  • sunucuda işletim sisteminin kurulumu yetersiz koruma. , Güvenlik açığı mevcut Varsa, o zaman saldırganın rasgele kod yürütmesine gerekir.
  • Kötü şifreleri. En belirgin açıkları sitelerinden biri - hesabını korumak için zayıf değerlerini kullanır. Özellikle eğer bir yönetici.
  • Ara bellek taşması. Eğer kendi ayarlamalar yapmak, böylece, bellekten veri değiştirirken zaman kullanılır. Bu kusurlu yazılımın zaman tutulum izlenir.
  • sitenizin bölümlerini değiştirilmesi. Bir süre geçtikten sonra saldırganın, bir hile şüphesi ve kişisel bilgilerinizi girmeniz edilemez kullanıcıya giriş yaparak web sitesinin tam bir kopyasını yeniden oluşturuluyor.
  • Servis reddi. o işleyemez istekleri çok sayıda alır ve basitçe "damla" veya bu kullanıcılara hizmet yapamaz hale geldiğinde Genellikle bu terim sunucuda saldırı anlaşılmaktadır. Güvenlik açığı, bir IP filtresi düzgün yapılandırılmamış olması yatıyor.

Güvenlik Açığı Tarama Sitesi

Güvenlik uzmanları çatlama yol açabilir hataları ve kusurları için web kaynaklarının özel bir denetim yapılmış. sızma testi denilen Böyle doğrulama sitesi. süreç CMS, hassas modülleri ve diğer pek çok ilginç testlerin varlığı ile kullanılan kaynak kodunu analiz eder.

SQL enjeksiyon

Test Sitenin bu tip senaryo veritabanına istekleri hazırlanmasında alınan değerler filtreler belirler. manuel olarak basit bir testi çalıştırın. Nasıl sitesinde SQL açığını bulmak için? Kim tartışılacaktır.

Örneğin, bir site benim-sayt.rf yoktur. onun ön sayfada bir katalog vardır. İçine gidiyor, benim-sayt.rf /? product_id = 1 gibi adres çubuğu şey bulunabilir. Veritabanına bir taleptir olması muhtemeldir. bulmak için bir site açıkları ilk sıradaki tek tırnağı yerine deneyebilirsiniz. Sonuç olarak, /? product_id = 1'-sayt.rf mayın olmalıdır. Sayfada bir hata mesajının "Enter" tuşuna basarsanız, güvenlik açığı bulunmaktadır.

Şimdi değerlerin seçimi için çeşitli seçenekleri kullanabilirsiniz. Kullanılmış kombinasyon operatörleri istisnalar, yorum ve diğerleri.

XSS

Aktif ve pasif - açığına Bu tür iki tipte olabilir.

Aktif veritabanında veya sunucudaki dosyada kod parçası sokulması anlamına gelir. Daha tehlikeli ve tahmin edilemez.

Pasif mod zararlı kodlar barındıran sitenin belirli bir adrese kurban etmesidir içerir.

XSS saldırganı tanımlama bilgileri kullanarak çalmak olabilir. Ve onlar önemli kullanıcı verileri içerebilir. Daha da korkunç sonuçları oturumu çaldı.

doğrudan bir saldırganın eline kullanıcıya bilgi verdi gönderi anında oluşturacak şekilde Ayrıca, saldırganın sitesinde komut dosyasını kullanabilirsiniz.

Arama işleminin otomasyonu

ağ ilginç zayıflık tarama sitenin bir sürü bulabilirsiniz. Bazıları yalnız gel, bazı birkaç benzer gelmek ve Kali Linux gibi, tek bir görüntüde birleştirilir. Güvenlik açıklarıyla ilgili bilgi toplama işlemini otomatik hale getirmek en popüler araçlarla ilgili genel sağlamaya devam edecektir.

Nmap

Böyle bir işletim sistemi kullanılan bağlantı noktaları ve hizmetler gibi ayrıntıları gösterebilir kolay web sitesi güvenlik tarayıcısı. Tipik uygulamalar:

Yerel IP adresi gereklidir yerine nmap -sS 127.0.0.1, gerçek bir test sitesini yerine.

hizmetler üzerinde çalışan ve hangi portları ne üzerinde Sonuç raporu şu anda açıktır. Bu bilgilere dayanarak, zaten tanımlanmış açığını kullanmayı deneyebilirsiniz.

İşte nmap tarama önyargı olan bazı temel öğeler şunlardır:

  • -A. Agresif tarama birçok bilgi dampingli ama önemli bir zaman alabilir.
  • -O. Sizin sunucuda kullanılan işletim sistemini belirlemek için çalışıyor.
  • D. çek sen saldırının meydana nerede sunucu günlükleri belirlemek için bunun imkansız olduğunu görmek ne zaman yapıldığı bir IP adresi taklit.
  • -p. portların aralığı. açık için çeşitli hizmetler denetleniyor.
  • -S. Size doğru IP adresini belirlemek için izin verir.

WPScan

Bu program Kali Linux dağıtımı dahil güvenlik açıkları için siteyi taramak için. WordPress CMS üzerinde web kaynakları kontrol için tasarlanmıştır. o yüzden bu gibi çalışır, Ruby yazılır:

Ruby'nin ./wpscan.rb --help. Bu komut tüm seçenekleri ve harfler gösterecektir.

Komut basit bir test çalıştırmak için kullanılabilir:

yakut ./wpscan.rb --url some-sayt.ru

Genel WPScan olarak - "wordpress" açıklarını sitenizi test etmek için yardımcı programını kullanmak oldukça kolay.

Nikto

Ayrıca Kali Linux dağıtımında kullanılabilir açıkları, kontrol Programı sitesi. Tüm sadeliği için güçlü yetenekleri sağlar:

  • HTTP ve HTTPS ile tarama protokolü;
  • Birçok yerleşik algılama araçları atlayarak;
  • hatta olmayan standart aralık içinde birden fazla bağlantı noktası tarama;
  • proxy sunucuları kullanımını destekleyen;
  • o uygulamak ve bağlantı eklentileri mümkündür.

Perl kurulduktan sisteme Nikto ihtiyacını başlatın. aşağıdaki gibi basit analizi gerçekleştirilir:

perl nikto.pl -h 192.168.0.1.

Program Web sunucusu adresini listeleyen bir metin dosyası "beslenen" olabilir:

perl nikto.pl -h file.txt

Bu araç pentest yapmak için güvenlik uzmanları yardımcı olacaktır kalmaz, ağ yöneticileri ve kaynaklar sağlık siteleri korumak için.

Burp Suite

Çok güçlü bir araç sitesini, ancak herhangi bir ağın izlenmesini sadece kontrol etmek. modifikasyon istekleri yerleşik bir fonksiyon test sunucusunda geçirildi Has. otomatik seferde açıklarını birkaç türden bakmak yeteneğine Akıllı tarayıcı. Mevcut faaliyetlerin sonucunu kaydedin ve ardından devam etmek mümkündür. Esneklik kendi yazmak için üçüncü taraf eklentileri kullanmak, ama sadece.

yarar özellikle acemi kullanıcılar için, kuşkusuz uygundur kendi grafik kullanıcı arayüzü vardır.

sqlmap

Muhtemelen, SQL ve XSS açıkları aranması için en uygun ve güçlü bir araç. Liste avantajları şu şekilde ifade edilebilir:

  • Destek veritabanı yönetim sistemlerinin hemen hemen her türlü;
  • uygulama ve SQL enjeksiyon belirlemek için altı temel yollarını kullanma yeteneği;
  • modunu onların karmaları, şifreler ve diğer verileri bozma kullanıcılar.

Eğer tahmini kaynaklar gerekli web ayıklamak yardımcı olmak için boş sorgu arama motorları - sqlmap kullanmadan önce genellikle önce bir salak yoluyla korunmasız bir siteyi buldum.

Ardından sayfanın adresi programına aktarılır ve denetler. Eğer başarılı olursa, güvenlik açığı fayda tanımı kendisi ve kullanımı kaynağa tam erişim kazanmak için olabilir.

Webslayer

Eğer kaba kuvvet saldırı sağlayan küçük bir programı. hayatın Can "kaba kuvvet" formlar, sitenin oturumu parametreleri. Bu performansı mükemmel etkiler çoklu iş parçacığı destekler. Ayrıca şifreleri yinelemeli iç içe sayfaları seçebilirsiniz. Bir vekil desteği vardır.

kontrol için kaynaklar

ağda çevrimiçi sitelerin açığı test etmek için çeşitli araçlar vardır:

  • coder-diary.ru. Test için basit bir site. Sadece adresi, kaynak girin ve "Kontrol Et" üzerine tıklayın. arama uzun zaman alabilir, bu yüzden çekmece testinde doğrudan sonucu sonunda gelmek için e-posta adresi belirleyebilirsiniz. Sitede yaklaşık 2.500 bilinen açıkları vardır.
  • https://cryptoreport.websecurity.symantec.com/checker/. firması Symantec gelen SSL ve TLS sertifikası için Çevrimiçi Servis kontrolü. Sadece adres, kaynak gerektirir.
  • https://find-xss.net/scanner/. Proje ayrı PHP dosyası açıklarını veya ZIP arşivi için web sitelerini tarayan olduğunu. Sen senaryodaki verilerin perdelenirler taranacak dosya ve semboller, türlerini belirtebilirsiniz.
  • http://insafety.org/scanner.php. Tarayıcı platformu "1C-Bitrix" siteleri test etmek. Basit ve sezgisel bir arayüz.

güvenlik açıkları için tarama için algoritma

Herhangi bir ağ güvenliği uzmanı basit bir algoritma üzerinde kontrol işlemini gerçekleştirir:

  1. İlk başta elle veya otomatik araçlar kullanarak herhangi bir çevrimiçi güvenlik açığı olup olmadığını analiz edin. evet ise, o zaman onların türünü belirler.
  2. türlere bağlı olarak mevcut güvenlik açığı daha da hamle inşa eder. Biz CMS biliyoruz Örneğin, ardından saldırının uygun yöntemi seçerek. Bir SQL enjeksiyon, veritabanına seçilen sorgular ise.
  3. temel amacı idari panele ayrıcalıklı erişim elde etmektir. Böyle elde etmek mümkün değilse, belki de denemek ve kurban sonraki transferi ile yaptığı komut tanıtımıyla sahte adres oluşturmak üzere değer.
  4. herhangi bir saldırı veya nüfuz başarısız olursa, veri toplamaya başlar: orada kusurları mevcut daha fazla güvenlik.
  5. Veri güvenliği uzmanı dayanarak sorunları ve bunların nasıl çözüleceği hakkında site sahibi diyor.
  6. Güvenlik açıkları elleriyle veya üçüncü taraf ustalarının yardımıyla ortadan kaldırılmıştır.

Birkaç güvenlik ipuçları

öz kendi web sitesi geliştirir olanlar, basit ipuçlarını bu yardımcı olacaktır.

komut dosyaları veya sorgular tek başına çalıştıramaz veya veritabanından veri vermek, böylece Gelen verilere filtre uygulanması gerekir.

Olası bir kaba kuvvet önlemek için, yönetim paneline erişmek için karmaşık ve güçlü şifreler kullanın.

Web CMS dayalı ise, en kısa sürede kanıtlanmış eklentileri, şablonlar ve modüller sık olmak güncellemek ve uygulayabilirsiniz olarak ihtiyacımız var. Gereksiz bileşenleri ile siteyi aşırı yüklemeyin.

Genellikle herhangi bir şüpheli olaylar veya eylemler için sunucu günlükleri kontrol.

Kendi site birkaç tarayıcıları ve hizmetleri kontrol edin.

Doğru sunucu yapılandırması - onun istikrarlı ve güvenli çalışma anahtarı.

Mümkünse, bir SSL sertifikası kullanın. Bu sunucu ve kullanıcı arasında kişisel veya gizli verilerin durdurulmasını önleyecektir.

Güvenlik için aygıtlar. Yüklemek ya saldırı ve dış tehditleri önlemek için yazılım bağlamak için mantıklı.

Sonuç

makale pozitif yer değiştirme çevirdi ama bile ayrıntılı olarak ağ güvenliği tüm yönleriyle açıklamak için yeterli değildir. Bilgi güvenliğinin sorunla başa çıkmak için, malzeme ve talimatların bir sürü incelemek gerekir. Ve ayrıca araç ve teknolojilerin bir demet öğrenmek için. Sen yardım alın ve pentest ve denetim web kaynakları konusunda uzman profesyonel şirketlerden yardımcı olabilir. Bu hizmetlerin rağmen ve iyi bir miktarda dönüşecek hepsi aynı site güvenlik, ekonomik açıdan ve itibari çok daha pahalı olabilir.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 unansea.com. Theme powered by WordPress.