Luki w zabezpieczeniach witryn. Sprawdzanie witryny. Program do przeszukiwania witryny pod kątem luki

Problem bezpieczeństwa strony nigdy nie był tak ostry jak w XXI wieku. Dzieje się tak oczywiście z powodu powszechnej dystrybucji Internetu we wszystkich sektorach i sferach. Każdego dnia hakerzy i specjaliści od bezpieczeństwa znajdują kilka nowych luk w witrynach. Wiele z nich jest natychmiast zamykanych przez właścicieli i deweloperów, a niektóre pozostają takie, jakie są. Jakie jest użycie intruzów. Ale z powodu uszkodzonej witryny możesz wyrządzić wielką szkodę użytkownikom i serwerom, na których się znajduje.


Rodzaje luk w witrynie

Podczas tworzenia stron internetowych wykorzystuje się wiele powiązanych technologii elektronicznych. Niektóre są doskonałe i sprawdzone na czas, ale niektóre są nowe i jeszcze nie wdrożono. W każdym przypadku istnieje wiele słabych punktów na stronach:
  • XSS. Każda witryna ma małe formularze. Za ich pomocą użytkownicy wprowadzają dane i uzyskują wyniki, rejestrują się lub wysyłają wiadomości. Zastąpienie tych formularzy specjalnymi wartościami może sprowokować określony scenariusz, który może spowodować naruszenie integralności witryny i złamanie zabezpieczeń danych.
  • Injection SQL. Bardzo powszechny i ​​skuteczny sposób dostępu do poufnych danych. Może się to zdarzyć za pośrednictwem paska adresu lub formularzy. Proces jest wykonywany poprzez podstawienie wartości, których nie można filtrować za pomocą skryptów i wykonywać kwerendy do bazy danych. I przy odpowiedniej wiedzy możespowodować naruszenie bezpieczeństwa.
  • Błędy HTML. Praktycznie to samo, co XSS, ale nie kod skryptu, ale HTML.
  • Luka w zabezpieczeniach witryn związanych z lokalizowaniem plików i katalogów w lokalizacjach domyślnych. Na przykład, znając strukturę stron internetowych, możesz dostać się do kodu panelu administracyjnego.
  • Niewystarczająca ochrona systemu operacyjnego na serwerze. Jeśli ta usterka wystąpi, atakujący będzie miał możliwość wykonania dowolnego kodu.
  • Złe hasła. Jedną z najbardziej oczywistych luk w zabezpieczeniach witryn jest wykorzystanie słabych stron do ochrony konta. Zwłaszcza jeśli jest to z prawami administratora.
  • Bufor przepełnienia. Używane w przypadku wymiany danych z pamięci, co umożliwia dokonywanie korekt. Występuje, gdy dostajesz niewystarczające oprogramowanie.
  • Zastąpienie stron zasobu sieciowego. Reprodukcja dokładnej kopii strony, po wejściu, której użytkownik nie może podejrzewać oszustwa i wprowadzić swoje dane osobowe, po pewnym czasie przejść do atakującego.
  • Odmowa świadczenia usługi. Zasadniczo, pod tym terminem atak na serwer jest rozumiany, gdy otrzymuje dużą liczbę żądań, których nie można przetworzyć i po prostu "upada" lub staje się niezdolny do obsługi prawdziwych użytkowników. Luka w zabezpieczeniach polega na tym, że filtr IP nie jest poprawnie skonfigurowany.
  • Poszukiwanie luk w zabezpieczeniach stron

    Specjaliści od spraw bezpieczeństwa przeprowadzają specjalny audyt zasobów internetowych pod kątem błędów i niedociągnięć, które mogą prowadzić do włamań. Taki czekStrona nazywa się pentesting. Proces analizuje kod źródłowy używany przez CMS, obecność podatnych modułów i wiele innych interesujących kontroli.


    SQL Injection

    Ten rodzaj weryfikacji witryny instaluje, filtruje lub zapisuje wartości uzyskane podczas kompilowania zapytań do bazy danych. Najprostsze testy można wykonać ręcznie. Jak znaleźć lukę SQL w witrynie? Będzie to teraz rozważane. Na przykład istnieje strona moja witryna.rf. Na stronie głównej znajduje się katalog. Przechodząc do niego, możesz znaleźć w pasku adresu coś w stylu moja witryna.rf /? Product_id = 1. Istnieje prawdopodobieństwo, że jest to żądanie do bazy danych. Aby wyszukać luki w witrynie, możesz najpierw spróbować zastąpić pojedyncze cudzysłowy w tym wierszu. W rezultacie mój plik site.rf /? Product_id = 1 powinien być. Jeśli po naciśnięciu klawisza "Enter" na stronie pojawi się komunikat o błędzie, występuje luka.
    Teraz możesz korzystać z różnych opcji wyboru wartości. Używane są operatory kombinacji, wykluczenia, komentarze i wiele innych.

    XSS

    Ten rodzaj luki może mieć dwa typy - aktywny i pasywny. Aktywny zapewnia wprowadzenie obszaru kodu w bazie danych lub bezpośrednio do pliku na serwerze. Jest bardziej niebezpieczny i nieprzewidywalny. Tryb pasywny polega na zwabieniu ofiary do określonego adresu strony zawierającej złośliwy kod. Korzystanie z atakującego XSS może ukraść pliki cookie. Mogą również zawierać ważne dane użytkownika. Jeszcze straszliwsze konsekwencje to kradzież sesji. Ponadto, haker może używać skryptu na stronie w taki sposób, że formularz jest wmoment, w którym został wysłany przez użytkownika, podał informację bezpośrednio do rąk intruza.

    Automatyzacja procesu wyszukiwania

    Sieć może znaleźć wiele interesujących skanujących luk w zabezpieczeniach witryny. Niektóre są wysyłane osobno, niektóre są dołączone do kilku podobnych i zjednoczonych w jednym obrazie, próbka Kali Linux. Poniżej znajduje się przegląd najpopularniejszych narzędzi do automatyzacji procesu zbierania informacji o lukach w zabezpieczeniach.

    Nmap

    Najprostszy skaner podatności na witryny, który może wyświetlać szczegóły, takie jak system operacyjny używany przez porty i usługi. Typowy przykład zastosowania: nmap -sS 12700.1, gdzie zamiast lokalnego adresu IP konieczne jest zastąpienie adresu prawdziwej eksplorowanej strony.
    Raport powie Ci, jakie usługi są na nim uruchomione i które porty są aktualnie otwarte. Na podstawie tych informacji można spróbować wykorzystać wykryte już luki w zabezpieczeniach. Oto kilka kluczy nmap do bardziej stronniczego skanowania:
  • -A. Agresywny skan, który rzuca dużo informacji, ale może to zająć dużo czasu.
  • -O. Próbuje określić system operacyjny używany na serwerze.
  • -D. Zmodyfikuj adresy IP, z których wykonywane jest sprawdzenie, aby podczas przeglądania dzienników serwera nie można było ustalić, gdzie nastąpił atak.
  • - str. Zakres portów. Zweryfikuj wiele usług jednocześnie, aby uzyskać otwarty dostęp.
  • -S. Pozwala określić żądany adres IP.
  • WPScan

    Ten program do skanowania witryny pod kątem luki znajduje się w dystrybucji Kali Linux. Test docelowyZasoby internetowe w systemie zarządzania treścią WordPress. Jest napisany na Ruby, więc zaczyna się tak:
    ruby ​​./wpscan.rb --help. To polecenie pokaże wszystkie dostępne klucze i litery. Aby uruchomić proste sprawdzenie, możesz użyć polecenia: ruby ​​./wpscan.rb --url any-site.ru Ogólnie rzecz biorąc, WPScan jest bardzo łatwym w użyciu narzędziem do testowania twojej witryny w VordPress w poszukiwaniu luki.

    Nikto

    Program testujący podatność na ataki, który jest również dostępny w dystrybucji Kali Linux. Ma on bogatą funkcjonalność w całej swej prostocie:
  • skanowanie za pomocą protokołów HTTP i HTTPS;
  • Ominąć wiele wbudowanych narzędzi wykrywających;
  • skanowanie wielu portów, nawet w niestandardowym zakresie;
  • obsługa serwerów proxy;
  • to zdolność do implementowania i łączenia wtyczek.
  • Aby uruchomić negro, musisz mieć zainstalowany perl w systemie. Najprostszą analizę wykonuje się w następujący sposób: perl nikto.pl -h 1921680.1. Program może "zasilić" plik tekstowy zawierający adresy serwerów internetowych: perl nikto.pl -h plik.txt To narzędzie pomoże nie tylko pracownikom ochrony w przeprowadzaniu pięciolinii, ale także administratorom sieci i zasobom w celu utrzymania wydajności miejsc.

    Burp Suite

    Bardzo potężne narzędzie do sprawdzania nie tylko witryn, ale także monitorowania dowolnej sieci. Posiada wbudowaną funkcję modyfikacji wysyłanych zapytań do badanego serwera. Inteligentny skaner, który może automatycznie wyszukiwać kilka rodzajów luk jednocześnie. Możliwe jest zapisanie wyniku bieżącegoaktywność, a następnie ją przywrócić. Elastyczność, która pozwala nie tylko korzystać z wtyczek firm trzecich, ale także pisać własne. Narzędzie ma własny interfejs graficzny, który jest z pewnością przydatny, zwłaszcza dla początkujących użytkowników.

    SQLmap

    Prawdopodobnie najdogodniejsze i najskuteczniejsze narzędzie do wykrywania luk SQL i XSS. Listę jego zalet można wyrazić w następujący sposób:
  • obsługa praktycznie wszystkich typów systemów zarządzania bazami danych;
  • umiejętność wykorzystania sześciu głównych sposobów określania i używania iniekcji SQL;
  • tryb użytkownika, ich skróty, hasła i inne dane.
  • Przed użyciem mapy SQL zazwyczaj najpierw znajduje się wrażliwą witrynę za pomocą plików "dork" - pakietów zapytań wyszukiwarki, które pomagają rutynowo wymazywać niezbędne zasoby sieciowe.
    Następnie adresy stron są przesyłane do programu i sprawdzane. Po pomyślnym zidentyfikowaniu luki, narzędzie może użyć go i uzyskać pełny dostęp do zasobu.

    Webslayer

    Małe narzędzie, które pozwala atakować poprzez brutalną siłę. Może "brutalnie" formy zasobów, sesje, parametry strony. Obsługuje wielowątkowość, co znacznie wpływa na wydajność. Może także rekursywnie wybierać hasła na zagnieżdżonych stronach. Istnieje wsparcie dla proxy.

    Zasoby do weryfikacji

    W Internecie można znaleźć kilka narzędzi służących do sprawdzania podatności na atak witryn internetowych:
  • coder-diary.ru. Prosta strona do testowania. Wystarczy wpisać adres sprawdzanego zasobu i kliknąć "Sprawdź". Wyszukiwanie może zająć dużo czasuczas, więc istnieje możliwość określenia adresu e-mail, aby po zakończeniu weryfikacji wynik trafił bezpośrednio do skrzynki. W bazie danych witryny znajduje się około 2500 znanych luk.
  • https://cryptoreport.websecurity.symantec.com/checker/. Usługa online umożliwiająca sprawdzenie, czy firma Symantec ma certyfikat SSL i TLS. Wymagany jest tylko zweryfikowany zasób.
  • https://find-xss.net/scanner/. Projekt skanuje oddzielny plik witryn PHP pod kątem luki lub ich archiwum w formacie ZIP. Możesz określić typy zaznaczonych plików i znaki, według których dane w skrypcie są ekranowane.
  • http://insafety.org/scanner.php. Skaner do testowania stron na platformie "1С-Bitrix". Prosty i intuicyjny interfejs.
  • Algorytm sprawdzania podatności

    Każdy specjalista ds. Bezpieczeństwa sieci przeprowadza prosty test algorytmu:
  • Początkowo ręcznie lub za pomocą automatycznych narzędzi analizuje, czy w witrynie występuje luka. Jeśli tak, to określa ich typ.
  • W zależności od rodzaju obecnej luki, buduje kolejne ruchy. Na przykład, jeśli CMS jest znany, wybrana jest odpowiednia metoda ataku. Jeśli jest to iniekcja SQL, to zapytanie o bazę danych jest zaznaczone.
  • Głównym zadaniem jest uzyskanie uprzywilejowanego dostępu do panelu administracyjnego. Jeśli nie można tego osiągnąć, warto wypróbować formę i fałszowanie adresu wraz z wprowadzeniem jego skryptu, a następnie przekazać ofiarę.
  • Jeśli jakikolwiek atak lub penetracja się powiedzie, rozpoczyna się zbieranie danych: nadal istnieją słabe punkty, które są wadami.
  • Na podstawie uzyskanych danych specjalista zbezpieczeństwo informuje właściciela strony o istniejących problemach i sposobach ich wyeliminowania.
  • Wulgarności są eliminowane w jego rękach lub z udziałem osób postronnych.
  • Kilka porad dotyczących bezpieczeństwa

    Osoby, które samodzielnie opracowują własną stronę internetową, pomogą w tych prostych poradach i trikach. Dane wejściowe muszą być filtrowane w taki sposób, aby skrypty lub zapytania nie mogły być uruchamiane autonomicznie lub przekazywać danych z bazy danych. Użyj złożonych i stabilnych haseł, aby wejść do panelu administracyjnego, aby uniknąć potencjalnej brutalnej siły. Jeśli witryna jest oparta na systemie CMS, należy ją aktualizować tak często, jak to możliwe i stosować tylko sprawdzone wtyczki, szablony i moduły. Nie przeciążaj strony niepotrzebnymi komponentami. Sprawdzaj dzienniki serwera częściej w poszukiwaniu podejrzanych wpisów lub działań. Sprawdź swoją witrynę za pomocą kilku skanerów i usług. Właściwa konfiguracja serwera jest kluczem do stabilnej i bezpiecznej pracy. Jeśli to możliwe, musisz użyć certyfikatu SSL. Zapobiegnie to przechwyceniu danych osobistych i poufnych między serwerem a użytkownikiem. Narzędzia dla bezpieczeństwa. Sensowne jest instalowanie lub łączenie oprogramowania w celu zapobiegania penetracji i zagrożeniom zewnętrznym.

    Podsumowanie

    Artykuł ukazał się masowo, ale nawet nie wystarczy szczegółowo opisać wszystkie aspekty bezpieczeństwa sieci. Aby poradzić sobie z zadaniem ochrony informacji, będziesz musiał przestudiować wiele materiałów i instrukcji. A także nauczyć się wielu narzędzi i technologii.Możesz zasięgnąć porady i pomocy od profesjonalnych firm, które specjalizują się w oczekujących i audytujących zasobach internetowych. Chociaż takie usługi przyniosą dobrą kwotę, bezpieczeństwo strony może być znacznie droższe zarówno pod względem ekonomicznym, jak i reputacji.

    Powiązane publikacje