ՀամակարգիչներԱնվտանգություն

Խոցելիություններ կայքեր. Կայքը ստուգում. Ծրագիրը սկան կայքի համար խոցելիությունների

կայքը անվտանգության հարցը երբեք չի, ինչպես սուր, ինչպես նաեւ 21-րդ դարում: Իհարկե, դա պայմանավորված է համապարփակ տարածման ինտերնետի գրեթե բոլոր ոլորտներում եւ բնագավառներում: Ամեն օր, հաքերները եւ անվտանգության փորձագետները գտել է մի քանի նոր խոցելի կայքեր. Նրանցից շատերը անմիջապես փակ սեփականատերերը եւ մշակողները, բայց ոմանք մնում են, քանի որ. Որն օգտագործվում է հարձակվողները: Բայց օգտագործելով hacked կայքը կարող է մեծ վնաս է ոչ միայն իր օգտագործողների եւ սերվերների վրա, այն է տեղավորված:

Տիպի կայքերը խոցելի կետերի

Երբ եք ստեղծել վեբ էջերը օգտագործվել են բազմաթիվ հարակից էլեկտրոնային տեխնոլոգիաների. Ոմանք կարող են բարդ եւ ժամանակատար փորձարկվել, եւ ոմանք էլ նոր եւ չեն մաշված. Ցանկացած դեպքում, կա շատ սորտերի կայքերի խոցելիությունների:

  • XSS: Յուրաքանչյուր կայք ունի մի փոքր ձեւ: Նրանք օգնում են օգտվողներին մուտք գործել տվյալների եւ ստանալ արդյունք, հաշվառումն իրականացվում է կամ ուղարկեք հաղորդագրություն: Փոխարինումը այն ձեւով հատուկ արժեքների կարող է ձգան կատարումը որոշակի սցենարի, որը կարող է առաջացնել մի խախտում ամբողջականության կայքում եւ վարկաբեկող տվյալներ:
  • SQL-ներարկման. Շատ տարածված է եւ արդյունավետ միջոց է ձեռք բերել մուտք դեպի գաղտնի տվյալները: Սա կարող է տեղի են ունենում կամ միջոցով հասցեի բար, կամ ձեւի միջոցով: Այդ գործընթացը, որն իրականացվում է փոխարինման արժեքները, որոնք չեն կարող ֆիլտրացված սցենարներ եւ հարցմանը տվյալների բազան: Եւ պատշաճ գիտելիքների այն կարող է առաջացնել անվտանգության խախտում:

  • HTML-error. Գրեթե նույնն է, քանի որ այդ XSS, բայց ոչ ներդրված ձեռագրով կոդ, եւ HTML:
  • Խոցելիությունը կայքերի հետ կապված տեղաբաշխման ֆայլերը եւ տեղեկագրքեր է լռելյայն վայրերում: Օրինակ, իմանալով կառուցվածքը վեբ էջերի, դուք կարող եք հասնել կառավարման վահանակի կոդը:
  • Անբավարար պաշտպանությունը setup օպերացիոն համակարգի վրա սերվերի. Եթե այդպիսիք կան, որ խոցելիությունը ներկա, ապա հարձակվող պետք է կարողանա կատարել կամայական կոդը:
  • Վատ գաղտնաբառերը. Մեկը առավել ակնհայտ խոցելի կայքերի - օգտագործել թույլ կողմերը արժեքները պաշտպանելու համար իրենց հաշիվը: Հատկապես, եթե դա է ադմինիստրատոր:
  • Բուֆերային տոգորվել: Այն օգտագործվում է, երբ փոխարինելու տվյալներ հիշատակին, այնպես որ դուք կարող եք կատարել իրենց ճշգրտումներն: Այն տեղի է ունենում այն ժամանակ, երբ ներգրավվածությունը անկատար ծրագրային ապահովման.
  • Փոխարինելով բաժինները Ձեր կայքում. Recreating ճշգրիտ պատճենը կայքում է մուտք դեպի օգտվողի, ով չի կարող կասկածվող խաբել եւ մուտքագրել Ձեր անձնական տվյալները, որոշ ժամանակ անց անցնելուց հարձակվող.
  • Ժխտումը ծառայություն: Ընդհանրապես, այս տերմինը հասկացվում է հարձակումը սերվերի վրա, երբ այն ստանում է մեծ թվով հարցումների, որոնք չեն կարող կարգավորել, եւ պարզապես «կաթիլներ» կամ դառնում անկարող է ծառայել այդ օգտվողներին. Խոցելիությունը կայանում է նրանում, որ մի IP Զտել չի կազմաձեւված պատշաճ.

Խոցելիության փնտրել Կայքի

Անվտանգության մասնագետները հետազոտել են հատուկ աուդիտ վեբ ռեսուրս սխալների եւ թերությունների, որոնք կարող են հանգեցնել cracking. Նման ստուգումները կայքը կոչվում pentesting: Այդ գործընթացը վերլուծում է ելակետային կոդը օգտագործվում է CMS, ներկայութեամբ զգայուն մոդուլների եւ բազմաթիվ այլ հետաքրքիր թեստեր.

SQL-ներարկում

Այս տեսակի փորձարկման կայքում որոշում, թե սցենարն զտիչներ ստացված արժեքները նախապատրաստման հարցումների տվյալների բազայում. Անցկացնել մի պարզ քննություն կարող է լինել ձեռքով: Ինչպես գտնել SQL խոցելիությունը կայքում: Ով է կքննարկվեն:

Օրինակ, կա մի կայք my-sayt.rf. Իր առաջին էջում ունի կատալոգ: Going մեջ այն, դուք կարող եք գտնել այն հասցեի բարում նման բան, իմ-sayt.rf /. Product_id = 1: Հավանական է, որ սա մի խնդրանք է տվյալների բազայում: Գտնել մի site խոցելի կարող առաջինը փորձում են փոխարինել շարքում մի մեջբերում. Որպես հետեւանք, պետք է լինի իմը-sayt.rf /. Product_id = 1 '. Եթե դուք սեղմեք «Մուտք» կոճակը էջում, որի error message, անապահովության գոյություն ունի:

Այժմ դուք կարող եք օգտվել տարբեր տարբերակներ ընտրության համար արժեքների: Օգտագործված համադրություն օպերատորների բացառություններ, մեկնաբանելով եւ շատ ուրիշներ.

XSS

Այս տեսակի խոցելիության կարող են լինել երկու տեսակի `ակտիվ եւ պասիվ:

Ակտիվ նշանակում է ներդրման մի կտոր օրենսգրքի մասնակի կամ ի ֆայլը սերվերի վրա: Դա ավելի վտանգավոր է եւ անկանխատեսելի:

Պասիվ ռեժիմում ներառում luring զոհին կոնկրետ հասցեն կայքում, որը պարունակում է վնասակար ծրագրային կոդ.

Օգտագործելով XSS հարձակվողը կարող գողանալ Տեղեկանիշ. Եւ դրանք կարող են պարունակել կարեւոր օգտագործողի տվյալները: Նույնիսկ ավելի ծանր հետեւանքներ է գողացել նիստը:

Բացի այդ, հարձակվող կարող եք օգտագործել սկրիպտը է կայքում, որպեսզի ձեւավորել ժամանակ ուղարկում տվել օգտվողին տեղեկությունները անմիջապես ձեռքը որպես հարձակվող.

Ավտոմատացման որոնման գործընթացի

Ցանցում կարող եք գտնել շատ հետաքրքիր խոցելիության սկաներներ կայքում. Ոմանք գալիս են միայնակ, ոմանք գալիս են մի քանի համանման եւ միացվել են մեկ պատկերով, ինչպես Կալի Linux. Շարունակելու է ապահովել ակնարկ ամենատարածված գործիքներից է ավտոմատ գործընթացը հավաքում տեղեկություններ խոցելի.

nmap

The ամենադյուրին կայքը Խոցելիության Սկաներներ, որ կարող է ցույց տալ, մանրամասները, ինչպիսիք են օպերացիոն համակարգը օգտագործվող նավահանգիստների եւ ծառայությունների. Տիպիկ ծրագրերը:

nmap -sS 127.0.0.1, որտեղ ոչ թե տեղական IP հասցեն անհրաժեշտ է փոխարինել իրական թեստային կայքը:

Եզրակացություն զեկույցը, թե ինչ ծառայություններ են վազում դրա վրա, եւ որը նավահանգիստները բաց են այս պահին. Հիմնվելով այս տեղեկատվության, Դուք կարող եք փորձել օգտագործել արդեն բացահայտված խոցելիությունը:

Այստեղ են մի քանի բանալիներ մի nmap փնտրել կողմնակալության:

  • -A: Ագրեսիվ սկան, որ թափվում է շատ տեղեկատվություն, սակայն դա կարող է տեւել զգալի ժամանակ:
  • -O: Այն փորձում է բացահայտել օպերացիոն համակարգ, օգտագործվում է Ձեր սերվերի.
  • -D: Խաբել է IP հասցե, որը ստուգում է արվում, երբ դուք դիտել անհնար էր սերվերի տեղեկամատյանները որոշել, թե որտեղ է հարձակումը տեղի է ունեցել.
  • -p: The շարք նավահանգիստների: Ստուգում է մի քանի ծառայություններ բաց.
  • -S: Այն թույլ է տալիս Ձեզ է նշեք ճիշտ IP հասցեն.

WPScan

Այս ծրագիրը հանդիսանում է սկան կայքը համար խոցելի ընդգրկված է պոտաշ Linux բաշխման. Նախագծված է ստուգել վեբ ռեսուրսներ է WordPress CMS. այն գրված է Ruby, այնպես որ, վազում հավանում են սա:

Ռուբիի ./wpscan.rb --help: Այս հրամանը ցույց կտա բոլոր առկա տարբերակները եւ նամակներ:

հրամանը կարող է օգտագործվել է գործարկել մի պարզ քննություն:

Ruby ./wpscan.rb --url some-sayt.ru

Ընդհանուր առմամբ, WPScan - շատ հեշտ է օգտագործել կոմունալ փորձարկել Ձեր կայքը «wordpress» խոցելի.

Nikto

Ծրագիրը կայք ստուգում համար խոցելի, ինչը հասանելի է նաեւ Կալի Linux բաշխման. Այն տրամադրում է հզոր կարողությունները բոլոր իր պարզությամբ:

  • Սկան արձանագրության հետ HTTP եւ HTTPS.
  • շրջանցելով բազմաթիվ ներկառուցված հայտնաբերման գործիքներ,
  • բազմակի նավահանգիստ սկան, նույնիսկ ոչ-ստանդարտ տիրույթում.
  • աջակցել օգտագործումը proxy սերվերների.
  • դա հնարավոր է իրականացնել եւ կապի plug-ins.

Է սկսել Nikto անհրաժեշտությունը համակարգի արդեն տեղադրված perl: Ամենապարզ վերլուծությունը կատարվում է հետեւյալ կերպ.

Perl nikto.pl -H 192.168.0.1:

Ծրագիրը կարող է «սնվում» է տեքստային ֆայլ, որը թվարկում է վեբ սերվերի հասցեն:

Perl nikto.pl -H file.txt

Այս գործիքը կօգնի ոչ միայն անվտանգության մասնագետներին անցկացնել Pentest, բայց ցանցային ադմինիստրատորները եւ ռեսուրսները պահպանել առողջությունը կայքերը.

burp Suite

Շատ հզոր գործիք է ստուգել ոչ միայն տեղում, բայց մոնիտորինգի ցանկացած ցանցի. Ունի ներկառուցված գործառույթը փոփոխմամբ հարցումների ը անցել է թեստային սերվերի. Խելացի սկաների վիճակի է ավտոմատ կերպով նայում մի քանի տեսակի խոցելիությունների միանգամից. Այն հնարավոր է փրկել արդյունքը ընթացիկ գործունեության եւ ապա վերսկսել այն: Ճկունություն է ոչ միայն օգտագործել երրորդ կողմի plug-ins, այլեւ գրել ձեր սեփական.

Օգտակար ունի իր սեփական գրաֆիկական ինտերֆեյսի, որը, անկասկած հարմար է, հատկապես սկսնակ օգտվողների համար:

SQLmap

Հավանաբար առավել հարմար եւ հզոր գործիք որոնման SQL եւ XSS խոցելիությունը: Ցուցակը դրա առավելությունները կարելի է արտահայտել, քանի որ.

  • Աջակցության գրեթե բոլոր տեսակի տվյալների բազաների կառավարման համակարգերի.
  • ունակությունն է օգտագործել վեց հիմնական ուղիները որոշելու դիմումը եւ SQL ներարկման.
  • Օգտագործողները busting ռեժիմ, իրենց պատահական, գաղտնաբառերը եւ այլ տվյալներ:

Նախքան օգտագործելով SQLmap սովորաբար առաջին անգամ հայտնաբերվել է խոցելի կայքը միջոցով dork - դատարկ հարցում որոնիչների, որոնք կօգնեն ձեզ արմատախիլ անելու համար գնահատված ռեսուրսների անհրաժեշտ ոստայնում.

Այնուհետեւ հասցեն էջի փոխանցվում է ծրագրի, եւ դա ստուգում. Եթե հաջող, սահմանումը անապահովության օգտակար կարող է ինքն իրեն, եւ դրա օգտագործումը ձեռք բերել լիարժեք օգտվել ռեսուրս.

Webslayer

Մի փոքր օգտակար է, որ Ձեզ թույլ է տալիս հարձակվել բիրտ ուժ. Կարող է «ամենակոպիտ բռնությունների կիրառումը» ձեւերը կյանքի, նիստի պարամետրերը կայքում. Այն աջակցում է բազմաբնույթ threading, որը ազդում կատարումը գերազանց. Դուք կարող եք նաեւ ընտրել գաղտնաբառերը ռեկուրսիվ nested էջերը: Կա մի վստահված անձ աջակցություն.

Ռեսուրսներ ստուգում

Ի ցանցում կան մի քանի գործիքներ, փորձարկել խոցելիությունը կայքերում:

  • coder-diary.ru: Պարզ կայք փորձարկման համար: Պարզապես մտնել հասցեն, ռեսուրսը, սեղմեք "Check»: Խուզարկությունը կարող է երկար ժամանակ, այնպես որ դուք կարող եք ձեւակերպել ձեր էլեկտրոնային փոստի հասցեն, որպեսզի գան վերջում արդյունքում ուղղակիորեն drawer քննության: կան մոտ 2500 հայտնի խոցելի կայքում.
  • https://cryptoreport.websecurity.symantec.com/checker/: Առցանց ծառայության ստուգման համար SSL եւ TLS տեղեկանք ընկերության Symantec: Այն պահանջում է միայն հասցեն, ռեսուրս:
  • https://find-xss.net/scanner/: Նախագիծը առանձին PHP ֆայլ scans կայքեր խոցելիության կամ ZIP արխիվ: Դուք կարող եք ճշտել տեսակի ֆայլերը է սկան ու խորհրդանիշերը, որոնք պաշտպանված են տվյալների սցենարի.
  • http://insafety.org/scanner.php: Սկաներներ փորձարկում կայքերի վրա պլատֆորմի «1C-Bitrix». Պարզ եւ ինտուիտիվ ինտերֆեյսի.

Ալգորիթմը համար սկան համար խոցելի

Ցանկացած ցանցային անվտանգության մասնագետ կատարում ստուգում է մի պարզ ալգորիթմի:

  1. Սկզբում դա ձեռքով կամ օգտագործելու ավտոմատացված գործիքների վերլուծել, թե արդյոք կան օնլայն խոցելիությունը. Եթե այո, ապա դա որոշում է իրենց տեսակի.
  2. Կախված տեսակների ներկա խոցելիությունը կառուցում հետագա քայլերը: Օրինակ, եթե մենք գիտենք, որ CMS, ապա ընտրելով համապատասխան մեթոդը հարձակման. Եթե դա է SQL-ներարկման, ընտրված հարցումները տվյալների բազայում.
  3. Հիմնական նպատակն է ձեռք բերել արտոնյալ մուտք դեպի վարչական վահանակի վրա. Եթե դա հնարավոր չէր հասնել նման, գուցե դա արժե փորձել, եւ ձեւավորել կեղծ հասցե ներդրման իր սցենարի հետ, հետագա տեղափոխման զոհի:
  4. Եթե որեւէ հարձակում կամ ներթափանցման ձախողվի, դա սկսում տվյալներ հավաքելով: կան ավելի խոցելիությունը, որը արատները ներկա.
  5. Հիման վրա տվյալների անվտանգության փորձագետ, ասում կայքը սեփականատերը խնդիրների մասին, եւ թե ինչպես պետք է լուծել դրանք:
  6. Խոցելի են վերացվել իր ձեռքում կամ օգնությամբ երրորդ կողմի վարպետների.

Մի քանի անվտանգության խորհուրդներ

Նրանք, ովքեր ունեն ինքնուրույն մշակում է իր սեփական կայքը, կօգնի այս պարզ խորհուրդներ եւ հնարքներ.

Ներգնա տվյալները պետք է ֆիլտրով այնպես, որ սցենարներ կամ հարցումներ չի կարող առաջադրվել կանգնել միայնակ կամ տալու տվյալների բազայից:

Օգտագործեք բարդ եւ ուժեղ գաղտնաբառերը է մուտք կառավարման վահանակ, որպեսզի խուսափի հնարավոր բիրտ ուժ.

Եթե Կայքը հիմնված է այն, որը CMS, դուք պետք է որքան շուտ ապացուցված կոնտակտները, կաղապարներ եւ մոդուլներ կարող է լինել հաճախակի թարմացնել այն եւ կիրառել. Չեն ծանրաբեռնում կայքը ավելորդ բաղադրիչների.

Հաճախ ստուգեք սերվերային տեղեկամատյանները ցանկացած կասկածելի երեւույթներ կամ գործողությունների:

Ստուգեք ձեր սեփական կայքի մի քանի Սկաներներ եւ ծառայություններ:

Ճիշտ սերվերի կոնֆիգուրացիայի - բանալին իր կայուն եւ անվտանգ շահագործման.

Եթե հնարավոր է, օգտագործել SSL վկայագիր. Դա կանխելու արգելում են անձնական կամ գաղտնի տվյալների միջեւ սերվերի եւ օգտագործողի.

Գործիքներ անվտանգության Այն ստիպում է անիմաստ է տեղադրել կամ կապել ծրագրային ապահովման կանխելու ներխուժումը եւ արտաքին սպառնալիքները.

եզրափակում

Որ հոդվածը դիմել դրական տարահանումը, բայց նույնիսկ դա բավարար չէ, որպեսզի մանրամասնորեն նկարագրում են բոլոր ասպեկտները ցանցային անվտանգության. Հաղթահարել խնդրի հետ տեղեկատվական անվտանգության, դա անհրաժեշտ է ուսումնասիրել շատ նյութեր եւ հրահանգների. Եվ նաեւ պետք է իմանալ, մի փունջ գործիքների եւ տեխնոլոգիաների. Դուք կարող եք փնտրում խորհուրդներ եւ օգնել մասնագիտական ընկերությունների, որոնք մասնագիտացած են Pentest եւ աուդիտի վեբ ռեսուրսների. Թեեւ այդ ծառայությունների, եւ կվերածվի մի լավ չափով, բոլորն էլ նույնն են Կայքի անվտանգությունը կարող է լինել շատ ավելի թանկ է տնտեսական առումով եւ հեղինակության.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.unansea.com. Theme powered by WordPress.