Vulnerabilitățile site-urilor. Verificați site-ul. Un program pentru scanarea unui site pentru o vulnerabilitate

Problema securității site-ului nu a fost niciodată mai acută decât în ​​secolul 21. Desigur, acest lucru se datorează distribuției cuprinzătoare a internetului în aproape toate sectoarele și sferele. În fiecare zi, hackerii și experții în securitate găsesc câteva noi vulnerabilități ale site-urilor. Multe dintre ele sunt închise imediat de proprietari și dezvoltatori, iar unele rămân așa cum este. Apoi sunt folosite de răufăcători. Dar, cu ajutorul unui site piratat poate provoca daune extrem de mari atât pentru utilizatorii săi și serverele pe care este găzduit.

Tipuri de vulnerabilități ale site-ului

La crearea paginilor web, se folosesc numeroase tehnologii electronice conexe. Unele sunt perfecte și testate în timp, dar unele sunt noi și nu sunt încă introduse. În orice caz, există multe varietăți de vulnerabilități ale site-urilor:

  • XSS. Fiecare site are forme mici. Cu ajutorul acestora, utilizatorii introduc datele și primesc orice rezultat, realizează înregistrarea sau trimit mesaje. Prin înlocuirea unor valori speciale în aceste forme, puteți declanșa executarea unui anumit script, care poate provoca o încălcare a integrității site-ului și a compromisului de date.
  • Injecție SQL. O modalitate foarte comună și eficientă de accesare a datelor confidențiale. Se poate întâmpla fie prin bara de adrese, fie prin formulare. Procesul este realizat prin înlocuirea unor valori care nu pot fi filtrate de scripturi și execută interogări în baza de date. Și cu cunoștințe corespunzătoare, aceasta poate provoca o încălcare a securității.

vulnerabilități

  • Erori HTML. Aproape la fel ca XSS, dar nu introduce cod script, ci HTML.
  • Vulnerabilitatea site-urilor asociate plasării fișierelor și directoarelor în locațiile implicite. De exemplu, știind structura paginilor web, puteți ajunge la codul panoului administrativ.
  • Configurație insuficientă a securității sistemului de operare pe server. Dacă există o astfel de vulnerabilitate, atunci atacatorul va putea executa un cod arbitrar.
  • Parole greșite. Una dintre cele mai evidente vulnerabilități ale site-urilor web este utilizarea unor valori slabe pentru a vă proteja contul. Mai ales dacă este cu drepturi de administrator.
  • Buffer overflow. Se folosește la înlocuirea datelor din memorie, astfel încât să puteți face propriile ajustări. Apare atunci când utilizați software imperfect.
  • Înlocuirea paginilor unei resurse web. Reacționarea unei copii exacte a site-ului, prin logarea la care utilizatorul nu poate suspecta un truc murdar și să introducă datele sale personale, după ce a trecut ceva timp la atacator.
  • Refuzul de serviciu. Practic, acest termen se referă la un atac asupra unui server atunci când acesta primește un număr mare de solicitări pe care nu le poate procesa și pur și simplu "cade jos" sau devine incapabil să servească utilizatori autentici. Vulnerabilitatea este că filtrul IP nu este configurat corect.

Căutați vulnerabilități ale site-ului

Specialiștii în securitate efectuează un audit special al resurselor web pentru a detecta erori și deficiențe care pot duce la hacking. O astfel de verificare a site-ului se numește pentastare. În acest proces, se analizează codul sursă utilizat de CMS, prezența modulelor vulnerabile și multe alte verificări interesante.

verificarea site-ului

Injecție SQL

Acest tip de verificare a sitului determină dacă scriptul filtrează valorile primite când compune interogări în baza de date. Puteți efectua manual cele mai simple teste. Cum de a găsi vulnerabilitatea SQL pe un site? Acum va fi luată în considerare.

De exemplu, există un site my-site.rf. Există un catalog pe pagina sa principală. După ce ați intrat, este posibil să găsiți în bara de adrese ceva de genul my-site.rf /? Product_id = 1. Există posibilitatea ca aceasta să fie o cerere către baza de date. Pentru a căuta vulnerabilitățile site-ului, puteți încerca mai întâi să înlocuiți un singur ghilimele în această linie. În cele din urmă, ar trebui să fie my-site.rf /? Product_id = 1 `. Dacă vedeți un mesaj de eroare când apăsați tasta "Enter" de pe pagină, atunci există o vulnerabilitate.

Acum puteți utiliza diferite opțiuni pentru selectarea valorilor. Se aplică operatori de unificare, excepții, comentarii și multe altele.

XSS

Acest tip de vulnerabilitate poate fi de două tipuri - activ și pasiv.

Active implică introducerea unei bucăți de cod în baza de date sau direct într-un fișier de pe server. El este mai periculos și mai imprevizibil.

Modul pasiv implică atragerea victimei la o adresă specifică a unui site care conține cod dăunător.

Folosind XSS, un atacator poate fura cookie-urile. Și pot conține date importante despre utilizatori. Chiar mai multe consecințe teribile sunt furtul sesiunii.

De asemenea, un hacker poate folosi scriptul pe site, astfel încât formularul, atunci când este trimis de utilizator, să ofere informații direct mâinilor atacatorului.

Automatizarea procesului de căutare

În rețea, puteți găsi o mulțime de scanere de vulnerabilitate interesante ale site-ului. Unele sunt livrate separat, unele sunt asociate cu câteva similare și sunt combinate într-o singură imagine comună, similară cu Kali Linux. Apoi, va fi prezentată o prezentare generală a celor mai populare instrumente pentru automatizarea procesului de colectare a informațiilor despre vulnerabilități.

Nmap

Cel mai simplu scaner de vulnerabilități al site-ului, care poate afișa detalii cum ar fi sistemul de operare, porturile și serviciile utilizate. Exemplul de aplicație tipic:

nmap -sS 127.0.0.1, unde, în loc de IP-ul local, trebuie să înlocuiți adresa site-ului actual testat.

scanner de vulnerabilitate

Ieșirea vă va spune ce servicii rulează pe ea și care porturi sunt deschise la acel moment. Pe baza acestor informații, puteți încerca să utilizați vulnerabilitățile deja identificate.

Iată câteva chei nmap pentru o scanare mai părtinitoare:

  • -A. Scanare agresivă, care va arunca o mulțime de informații, dar poate dura un timp considerabil.
  • -O. Încercă să determine sistemul de operare utilizat pe server.
  • -D. Înlocuiește adresele IP din care se efectuează verificarea, astfel încât atunci când vizualizați jurnalele de server nu a fost posibil să se determine unde a avut loc atacul.
  • -p. Gama de porturi. Verificarea mai multor servicii pentru deschidere.
  • -S. Vă permite să specificați adresa IP dorită.

WPScan

Acest program pentru scanarea unui site pentru o vulnerabilitate este inclus în distribuția Kali Linux. Se concentrează pe verificarea resurselor web pe sistemul de management al conținutului WordPress. Este scris în Ruby, așa că începe astfel:

rubin ./wpscan.rb --help. Această comandă va afișa toate cheile și literele disponibile.

Pentru a executa un test simplu, puteți folosi comanda:

rubin ./wpscan.rb --url some-site.ru

În general, WPScan este un utilitar destul de ușor de utilizat pentru a verifica site-ul dvs. pe WordPress pentru vulnerabilități.

Un program pentru scanarea unui site pentru o vulnerabilitate

Nikto

Verificați programul site-ul pe vulnerabilitate, care este, de asemenea, disponibil în distribuția Kali Linux. Are o funcționalitate bogată pentru simplitatea sa:

  • scanare prin protocoale HTTP și HTTPS;
  • Bypassing multe instrumente de detectare încorporate;
  • scanarea porturilor multiple, chiar și în gama non-standard;
  • suport pentru utilizarea serverelor proxy;
  • Există posibilitatea de a implementa și conecta plug-in-urile.


Pentru a rula nikto, trebuie să aveți perl instalat pe sistemul dvs. Cea mai simplă analiză este următoarea:

perl nikto.pl -h 192.168.0.1.

Programul poate "hrăni" un fișier text, care listează adresele de servere web:

perl nikto.pl -h file.txt

Acest utilitar nu numai că va ajuta experții în securitate să efectueze pentești, ci și administratorii rețelei și resursele necesare pentru a menține funcționalitatea site-urilor.

Cum se găsește vulnerabilitatea pe site-ul sql

Burp Suite

Instrument foarte puternic pentru verificarea nu numai a site-urilor, ci și pentru monitorizarea oricărei rețele. Are o funcție încorporată pentru a modifica cererile transmise către serverul testat. Scanner inteligent, capabil să caute automat mai multe tipuri de vulnerabilități simultan. Este posibil să salvați rezultatul activității curente și apoi să o reluați. Flexibilitate, care permite nu numai să utilizați plug-in-uri terțe, ci și să vă scrieți propria dvs.

Utilitatea are o interfață grafică proprie, care este, fără îndoială, convenabilă, mai ales pentru utilizatorii novici.

SQLmap

Probabil cel mai convenabil și mai puternic instrument pentru căutarea vulnerabilităților SQL și XSS. Lista avantajelor sale poate fi exprimată după cum urmează:

  • suport pentru aproape toate tipurile de sisteme de gestionare a bazelor de date;
  • capacitatea de a utiliza șase moduri de bază pentru a defini și aplica injecția SQL;
  • modul de enumerare a utilizatorilor, hash-urilor, parolelor și altor date.

Înainte de a utiliza SQLmap, este de obicei întâi găsit un site vulnerabil prin intermediul interogărilor de căutare ale motoarelor de căutare, care ajută tentativ la eliminarea resurselor web necesare.

site-uri vulnerabile online

Apoi, adresa paginilor este transferată în program și verifică. Dacă vulnerabilitatea este detectată cu succes, utilitarul poate să-l folosească și să obțină acces deplin la resursă.

Webslayer

Un mic utilitar care vă permite să efectuați un atac prin forță brută. Poate "bruteforce" forma resurselor, sesiunea, parametrii site-ului. Acesta susține multithreading, care are un mare efect asupra performanței. De asemenea, poate selecta în mod recursiv parole în paginile încorporate. Există un suport proxy.

căutare vulnerabilitate

Resursele de verificare

Rețeaua are mai multe instrumente pentru a testa vulnerabilitatea site-urilor online:

  • coder-diary.ru. Un site simplu pentru testare. Este suficient să introduceți adresa resursei testate și faceți clic pe "Verificați". Căutarea poate dura o lungă perioadă de timp, astfel încât să puteți specifica adresa de e-mail pentru a veni la sfârșitul rezultatului direct în testul de sertar. Baza de date are aproximativ 2500 de vulnerabilități cunoscute.
  • https://cryptoreport.websecurity.symantec.com/checker/. Serviciu online pentru verificarea certificatelor SSL și TLS de la Symantec. Este necesară numai adresa resursei verificate.
  • https://find-xss.net/scanner/. Proiectul scanează un fișier separat de site-uri PHP pe vulnerabilitate sau arhiva lor în format ZIP. Puteți specifica tipurile de fișiere care trebuie scanate și caracterele prin care s-au scurs datele din script.
  • https://insafety.org/scanner.php. Scanner pentru testarea site-urilor de pe platforma "1C-Bitrix". Interfață simplă și intuitivă.

Algoritm pentru testarea vulnerabilității

Orice specialist de securitate a rețelei efectuează un simplu algoritm de verificare:

  1. În primul rând, manualul sau cu ajutorul instrumentelor automate analizează dacă există vulnerabilități pe site. Dacă da, determină tipul lor.
  2. În funcție de varietatea de vulnerabilitate prezentă, se construiesc mișcări suplimentare. De exemplu, dacă se cunoaște CMS, se alege metoda potrivită de atac. Dacă aceasta este o injecție SQL, atunci sunt selectate interogările către baza de date.
  3. Sarcina principală este obținerea accesului privilegiat la panoul administrativ. Dacă acest lucru nu poate fi atins, ar fi bine să încercați forma și falsificarea adresei prin introducerea unui script în ea cu transferul ulterior la victimă.
  4. Dacă un atac sau o penetrare are succes, atunci începe colectarea datelor: dacă există încă vulnerabilități și care sunt defectele.
  5. Pe baza datelor primite, specialistul în securitate informează proprietarul site-ului cu privire la problemele existente și la modalitățile de eliminare a acestora.
  6. Vulnerabilitățile sunt eliminate prin mâinile sale sau prin utilizarea unor experți terți.

Câteva sfaturi de siguranță

Cei care își dezvoltă propriul site independent vor beneficia de sfaturi și recomandări simple.

Datele primite trebuie filtrate astfel încât scripturile sau interogările să nu poată porni în mod autonom sau să returneze datele din baza de date.

Utilizați parole complexe și persistente pentru a intra în panoul administrativ pentru a evita posibila forță bruta.

Dacă site-ul este construit pe baza oricărui CMS, trebuie să îl actualizați cât mai des posibil și să utilizați numai plug-in-uri, șabloane și module dovedite. Nu supraîncărcați site-ul cu componente inutile.

Verificați frecvent jurnalele serverului pentru apariția sau acțiunile suspecte.

Verificați site-ul cu mai multe scanere și servicii.

Configurarea corectă a serverului este o garanție a funcționării sale stabile și sigure.

Dacă este posibil, trebuie să utilizați un certificat SSL. Acest lucru va împiedica interceptarea de date personale și confidențiale între server și utilizator.

Instrumente de securitate. Este logic să instalați sau să conectați software-ul pentru a preveni intruziunile și amenințările externe.

concluzie

Articolul sa dovedit a fi voluminos, însă chiar nu este suficient să descriem în detaliu toate aspectele securității rețelei. Pentru a face față sarcinii de protejare a informațiilor, va trebui să învățați multe materiale și instrucțiuni. Și, de asemenea, stăpânește o grămadă de instrumente și tehnologii. Puteți solicita sfaturi și ajutor de la companii profesionale care se specializează în efectuarea de pentești și auditarea resurselor web. Deși astfel de servicii se vor arunca într-o sumă bună, securitatea site-ului poate fi mult mai scumpă atât din punct de vedere economic, cât și din punct de vedere reputațional.

Distribuiți pe rețelele sociale:

înrudit
De ce unele site-uri nu vă deschid browserul?De ce unele site-uri nu vă deschid browserul?
Autorizare: ce este și ce este necesarAutorizare: ce este și ce este necesar
Generator de site gratuit - recenzie și revizuire. Wix.comGenerator de site gratuit - recenzie și revizuire. Wix.com
Butoane de rețele sociale pentru siteButoane de rețele sociale pentru site
Servicii de înregistrare audio la distanță: promovarea site-urilor de studio de înregistrareServicii de înregistrare audio la distanță: promovarea site-urilor de studio de înregistrare
Promovarea site-urilor în rețelele socialePromovarea site-urilor în rețelele sociale
Ce este "Securitate"? Prezentare generală a programului antivirusCe este "Securitate"? Prezentare generală a programului antivirus
Interzicerea afișării paginii în cadru este setată: ce ar trebui să fac?Interzicerea afișării paginii în cadru este setată: ce ar trebui să fac?
Adăugarea unui site la motoarele de căutare nu este suficientă - cum să accelerați indexarea?Adăugarea unui site la motoarele de căutare nu este suficientă - cum să accelerați indexarea?
La ce ar trebui să acord atenția prin semnarea unui contract pentru dezvoltarea site-ului?La ce ar trebui să acord atenția prin semnarea unui contract pentru dezvoltarea site-ului?
» » Vulnerabilitățile site-urilor. Verificați site-ul. Un program pentru scanarea unui site pentru o vulnerabilitate