Zraniteľnosť stránok. Kontrola stránky. Program na prehľadávanie stránok z dôvodu zraniteľnosti

Problém bezpečnosti webových stránok nebol nikdy taký akútny ako v 21. storočí. Samozrejme, je to spôsobené rozšírením distribúcie internetu prakticky vo všetkých sektoroch a sférach. Každý deň hackeri a bezpečnostní profesionáli nájdu niekoľko nových zraniteľností v týchto stránkach. Mnohé z nich sú ihneď uzavreté majiteľmi a vývojármi a niektoré zostávajú tak, ako to je. Čo je to použitie narušiteľov. Ale kvôli poškodeniu stránky môžete spôsobiť veľké škody používateľom a serverom, na ktorých sa nachádza.


Typy zraniteľných stránok

Pri vytváraní webových stránok sa používajú mnohé súvisiace elektronické technológie. Niektoré sú dokonalé a časovo overené, niektoré sú však nové a ešte nie sú rozvinuté. V každom prípade je na stránkach veľa zraniteľných miest:
  • XSS. Každá stránka má malé tvary. S ich pomocou, môžu používatelia zadať údaje a získať nejaký výsledok, zaregistrovať alebo posielať správy. Nahradenie týchto formulárov za osobitné hodnoty môže vyvolať určitý scenár, ktorý môže spôsobiť porušenie integrity lokality a kompromitovať údaje.
  • SQL injection. Veľmi častý a účinný spôsob prístupu k dôverným údajom. Môže sa to stať buď prostredníctvom panela s adresou alebo prostredníctvom formulárov. Proces sa vykonáva nahradením hodnôt, ktoré nemožno filtrovať podľa skriptov a vykonať dopyty do databázy. A s dobrými vedomosťami to dokážespôsobiť narušenie bezpečnosti.
  • Chyby vo formáte HTML. Prakticky to isté ako XSS, ale nie skriptový kód, ale HTML.
  • Zraniteľnosť stránok spojených s lokalizáciou súborov a adresárov v predvolených umiestneniach. Napríklad, poznať štruktúru webových stránok, môžete sa dostať do kódu administratívneho panelu.
  • Nedostatočná ochrana operačného systému na serveri. Ak je táto chyba zabezpečená, potom bude mať útočník možnosť vykonať ľubovoľný kód.
  • Zlé heslo. Jednou z najzrejmejších zraniteľností stránok je použitie slabých stránok na ochranu vášho účtu. Najmä ak je to s administrátorskými právami.
  • Prepadový buffer. Používa sa pri výmene údajov z pamäte, čo umožňuje vykonať úpravy. Vyskytuje sa, keď dostanete nedostatočný softvér.
  • Nahradenie stránok webového zdroja. Rozmnožovanie presnej kópie stránky, po vstupe, ktoré používateľ nemôže podozrievať podvodu a zadajte svoje osobné údaje, po chvíli ísť na útočníka.
  • Odmietnutie doručenia. Pod týmto termínom sa v podstate rozumie útok na server, keď dostane veľký počet žiadostí, ktoré nemožno spracovať a jednoducho "padá", alebo sa stane neschopným slúžiť skutočným používateľom. Zraniteľnosť je, že filter IP nie je správne nakonfigurovaný.
  • Vyhľadávanie zraniteľných stránok

    Odborníci v oblasti bezpečnosti vykonávajú špeciálny audit webových zdrojov ohľadom chýb a nedostatkov, ktoré môžu viesť k hackingu. Takáto kontrolaTáto lokalita sa nazýva pentesting. Proces analyzuje zdrojový kód, ktorý používa CMS, prítomnosť zraniteľných modulov a mnoho ďalších zaujímavých kontrol.


    Injekcia SQL

    Tento typ inštalácie verzie stránky, filtre alebo skripty získal hodnoty pri zostavovaní dopytov do databázy. Najjednoduchšie testovanie je možné vykonať manuálne. Ako nájsť chybu SQL na webe? Bude sa to zvážiť teraz. Napríklad, existuje web site.rf. Na svojej hlavnej stránke je adresár. Ak sa do toho dostanete, nájdete v paneli s adresou niečo ako môj site.rf /? Product_id = 1. Je pravdepodobné, že ide o požiadavku na databázu. Ak chcete vyhľadávať zraniteľnosti stránok, môžete najskôr v tomto riadku nahradiť jednotlivé úvodzovky. Ako výsledok by mal byť môj site.rf /? Product_id = 1 '. Ak sa na stránke objaví chybové hlásenie po stlačení tlačidla "Enter", je to zraniteľnosť.
    Teraz môžete použiť rôzne možnosti výberu hodnôt. Používajú sa kombinované operátory, vylúčenia, komentáre a mnohé ďalšie.

    XSS

    Tento typ zraniteľnosti môže byť dvoch typov - aktívny a pasívny. Active poskytuje zavedenie oblasti kódov v databáze alebo priamo do súboru na serveri. Je to nebezpečnejšie a nepredvídateľné. Pasívny režim zahŕňa lásku obete na konkrétnu adresu webu obsahujúcu škodlivý kód. Použitie útočníka XSS môže ukradnúť cookies. A môžu obsahovať dôležité používateľské údaje. Ešte hroznejšie dôsledky sú krádeže zasadnutia. Tiež môže hacker použiť skript na webe takým spôsobom, že je formulár vv okamihu, keď ho odoslal používateľ, dal informácie priamo do rúk narušiteľom.

    Automatizácia procesu vyhľadávania

    Sieť môže nájsť veľa zaujímavých stránok zraniteľnosti skenera. Niektoré sú dodávané samostatne, niektoré sú zahrnuté s niekoľkými podobnými a zjednotenými na jednom obrázku, vzorom Kali Linux. Nasleduje prehľad najpopulárnejších nástrojov na automatizáciu procesu zberu informácií o zraniteľnosti.

    Nmap

    Najjednoduchšie Zraniteľnosť webu skener, ktorý môže ukázať také detaily ako operačný systém používaných portov a služby. Typický príklad: nmap -p 12700.1 kde namiesto lokálne IP adresy by mali nahradiť skutočné investigational webu.
    Správa vám povie, na ktorých službách beží a ktoré porty sú v súčasnosti otvorené. Na základe týchto informácií sa môžete pokúsiť použiť zraniteľné miesta, ktoré už boli zistené. Tu sú niektoré kľúče nmap pre skreslené skenovanie:
  • -A. Agresívny sken, ktorý obsahuje veľa informácií, ale môže to trvať dlho.
  • -O. Snaží sa určiť operačný systém používaný na serveri.
  • -D. Spoofing IP adresy, z ktorých sa skúška vykonáva na protokoloch serverov pri prezeraní nemožné určiť, kde k útoku došlo.
  • - s. Rozsah portov. Overenie viacerých služieb naraz pre otvorený prístup.
  • -S. Umožňuje určiť požadovanú adresu IP.
  • WPScan

    Program pre skenovanie stránky zraniteľnosti súčasťou distribúcie Kali Linux. Cieľová skúškaWebové zdroje v systéme správy obsahu WordPress. Je napísané na Ruby, takže začína takto:
    ruby ​​./wpscan.rb --help. Tento príkaz zobrazí všetky dostupné kľúče a písmená. Ak chcete spustiť jednoduchú kontrolu, môžete použiť príkaz: ruby ​​./wpscan.rb --url any-site.ru Všeobecne platí, že WPScan je veľmi jednoduchý nástroj na testovanie vašich stránok na VordPress kvôli zraniteľnosti.

    Nikto

    Program testovania zraniteľnosti stránok, ktorý je k dispozícii aj v distribucii Kali Linux. Má bohatú funkčnosť vo svojej jednoduchosti:
  • Skenovať protokoly HTTP a HTTPS;
  • Obchádzanie mnohých zabudovaných detekčných nástrojov;
  • viacnásobné skenovanie portov, dokonca aj v neštandardnom rozsahu;
  • podpora používania proxy serverov;
  • je schopnosť implementovať a pripojiť doplnky.
  • Ak chcete spustiť nikto, musíte mať perl nainštalovaný v systéme. Najjednoduchšia analýza sa vykonáva takto: perl nikto.pl -h 1921680.1. Program môže "živiť" textový súbor, ktorý obsahuje zoznam adries webových serverov: perl nikto.pl -h file.txt Tento nástroj vám pomôže nielen bezpečnostné profesionálov pre pentestov ale sieťových administrátorov a zdrojov na podporu výkonnosti stránok.

    Burp Suite

    Ide o výkonný nástroj na kontrolu nielen na webe, ale aj sledovanie akejkoľvek siete. Má vstavanú funkciu modifikácie vysielaných dopytov na vyšetrovaný server. Inteligentný skener, ktorý dokáže automaticky hľadať niekoľko typov zraniteľných miest naraz. Je možné uložiť výsledok aktuálnehoaktivitu a potom ju obnoviť. Flexibilita, ktorá umožňuje nielen používať doplnky tretích strán, ale aj písať svoje vlastné. Utilita má vlastné grafické rozhranie, ktoré je určite užitočné, najmä pre začínajúcich používateľov.

    SQLmap

    Pravdepodobne najpohodlnejší a najsilnejší nástroj na zistenie zraniteľnosti SQL a XSS. Zoznam jeho zásluh možno vyjadriť takto:
  • podpora prakticky všetkých typov systémov pre správu databáz;
  • schopnosť používať šesť hlavných spôsobov na určenie a použitie SQL injection;
  • užívateľský režim, ich hash, heslá a ďalšie údaje.
  • Skôr ako použijete SQLmap, zvyčajne najprv nájdu zraniteľnú stránku pomocou dorkov - balíkov dopytov vyhľadávacích nástrojov, ktoré pomáhajú rutinne vymazávať potrebné webové zdroje.
    Potom sa adresy stránok odošlú do programu a kontrolujú. Pri úspešnom rozpoznaní zraniteľnosti môže nástroj použiť sám a získať plný prístup k prostriedku.

    Webslayer

    Malý nástroj, ktorý vám umožní napadnúť hrubou silou. Možno "brutálne" formy zdroja, zasadnutí, parametre stránky. Podporuje multithreading, čo výrazne ovplyvňuje výkon. Môže tiež rekurzívne vyberať heslá na vnorených stránkach. Existuje podpora servera proxy.

    Zdroje na overenie

    Na webe je niekoľko nástrojov na kontrolu zraniteľnosti on-line stránok:
  • coder-diary.ru. Jednoduché miesto na testovanie. Jednoducho zadajte adresu kontrolovaného prostriedku a kliknite na "Kontrola". Vyhľadávanie môže trvať dlhočas, takže je možnosť určiť adresu vášho e-mailu tak, že po dokončení overovania, výsledok prišiel priamo do poľa. Existuje asi 2500 známych zraniteľností v databáze stránok.
  • https://cryptoreport.websecurity.symantec.com/checker/. Služba online overte, či má spoločnosť Symantec certifikát SSL a TLS. Je potrebný iba overený zdroj.
  • https://find-xss.net/scanner/. Projekt skenuje samostatný súbor stránok PHP pre zraniteľnosť alebo ich archív vo formáte ZIP. Môžete určiť typy skontrolovaných súborov a znakov, ktorými sú údaje v skripte chránené.
  • http://insafety.org/scanner.php. Skener na testovanie webových stránok na platforme "1С-Bitrix". Jednoduché a intuitívne rozhranie.

    Algoritmus kontroly zraniteľnosti

    Každá osoba s zabezpečenie siete kontroly pomocou jednoduchého algoritmu:
  • Po prvé je ručne alebo pomocou automatizovaných nástrojov analyzovať, či zraniteľnosti webu. Ak áno, potom určuje ich typ.
  • V závislosti od typu prítomnosti zraniteľnosti vytvára ďalšie pohyby. Napríklad, ak je známy CMS, je zvolená vhodná metóda útoku. Ak ide o SQL injection, potom je vybratý databázový dotaz.
  • Hlavnou úlohou je získanie privilegovaného prístupu k administratívnemu panelu. Pokiaľ toto nebol dosiahnutý, môžu tvoriť a snažiť sa falošné adresy so zavedením svoje scenáre a odovzdanie obete.
  • V prípade akýkoľvek útok alebo prenikaniu zlyhá, začína zber dát, sú zabezpečenia, ktoré súčasné nedostatky.
  • Na základe získaných údajov, špecialista sbezpečnosť informuje majiteľa lokality o existujúcich problémoch a spôsoboch, ako ich odstrániť.
  • Zraniteľné miesta sú odstránené v jeho rukách alebo za účasti nečlenov.
  • Niekoľko bezpečnostných tipov

    Tí, ktorí si samy vyvíjajú svoje vlastné stránky, pomôžu s týmito jednoduchými tipmi a trikami. Vstupné dáta musia byť filtrované tak, aby sa skripty alebo dopyty nemohli spustiť samostatne alebo poskytnúť dáta z databázy. Použite zložité a stabilné heslá, aby ste sa dostali do administratívneho panelu, aby ste predišli potenciálnej hrubej sile. Ak je web založený na CMS, musíte ho čo najskôr aktualizovať a použiť iba overené doplnky, šablóny a moduly. Nepreťažujte miesto nepotrebnými komponentmi. Sledujte denníky serverov častejšie pre podozrivé záznamy alebo akcie. Skontrolujte svoje stránky pomocou niekoľkých skenerov a služieb. Správna konfigurácia servera je kľúčom k jeho stabilnej a bezpečnej prevádzke. Ak je to možné, musíte použiť certifikát SSL. Tým sa zabráni zachyteniu osobných a dôverných údajov medzi serverom a používateľom. Nástroje pre bezpečnosť. Je rozumné inštalovať alebo pripojiť softvér, aby sa predišlo prenikaniu a vonkajším hrozbám.

    Záver

    Článok vyšiel hromadne, ale dokonca ani nestačí podrobne popísať všetky aspekty bezpečnosti siete. Aby ste zvládli úlohu ochrany informácií, budete musieť študovať veľa materiálov a inštrukcií. A tiež sa naučiť veľa nástrojov a technológií.Môžete požiadať o radu a pomoc od profesionálnych firiem, ktoré sa špecializujú na čakanie a audit webových zdrojov. I keď takéto služby prinesú dobrú sumu, bezpečnosť stránok môže byť oveľa drahšia, a to z ekonomického hľadiska aj z povesti.

    Súvisiace publikácie