کامپیوترایمنی

آسیب پذیری های سایت های. چک کردن وب سایت. برنامه برای اسکن سایت برای آسیب پذیری

مسئله امنیت وب سایت است هرگز به صورت حاد در قرن 21 بوده است. البته، این است با توجه به گسترش جامع از اینترنت تقریبا در تمام صنایع و زمینه های. هر روز، هکرها و متخصصان امنیتی آسیب پذیری های چند سایت جدید پیدا شده است. بسیاری از آنها بلافاصله صاحبان بسته و توسعه دهندگان، اما برخی باقی می مانند است. است که توسط مهاجمان استفاده می شود. اما با استفاده از یک سایت هک می تواند آسیب بزرگ برای هر دو کاربران و سرور که بر روی آن قرار دارد شود.

انواع سایت های آسیب پذیری

هنگامی که شما صفحات وب استفاده شده توسط بسیاری از فن آوری های الکترونیکی مرتبط ایجاد کنید. برخی پیچیده و زمان آزمایش است، و برخی تازه آمده اند و فرسوده نشده است. در هر صورت، مقدار زیادی از انواع سایت های آسیب پذیری وجود دارد:

  • XSS. هر سایت دارای یک فرم کوچک است. آنها کمک به کاربران وارد کردن داده ها و گرفتن یک نتیجه، ثبت نام انجام شده است و یا ارسال پیام است. تعویض در قالب ارزش های خاص می توانید اجرای یک اسکریپت خاص، که می تواند تخلف از یکپارچگی از سایت و داده های به خطر انداختن باعث آغاز کند.
  • SQL تزریق. یک راه بسیار رایج و موثر برای به دست آوردن دسترسی به اطلاعات محرمانه. این هم می تواند از طریق نوار آدرس، و یا از طریق فرم رخ می دهد. این فرایند است که با جایگزین کردن ارزش هایی که نمی توانید فیلتر می شود اسکریپت ها و پرس و جو از پایگاه داده انجام شده است. و با دانش مناسب از آن می توانید یک نقض امنیتی شود.

  • HTML خطا. تقریبا همان است که از XSS، اما نه تعبیه شده کد اسکریپت و HTML.
  • این آسیب پذیری از سایت های مرتبط با قرار دادن فایل ها و دایرکتوری در محل پیش فرض. به عنوان مثال، دانستن ساختار صفحات وب، شما می توانید کد پنل مدیریت برسد.
  • حفاظت کافی از راه اندازی از سیستم عامل بر روی سرور. اگر هر، آسیب پذیری وجود داشته باشد، پس از آن مهاجم باید قادر به اجرای کد دلخواه باشد.
  • کلمه عبور بد. یکی از آسیب پذیری های سایت های بارز ترین - استفاده از مقادیر ضعیف برای محافظت از حساب خود است. به خصوص اگر آن یک مدیر است.
  • سرریز بافر. آن استفاده می شود زمانی که به جای داده ها از حافظه، به طوری که شما می توانید تنظیمات خود را بگیرند. این زمانی اتفاق می افتد دخالت نرم افزار ناقص است.
  • جایگزینی بخش های سایت خود. بازآفرینی یک کپی دقیق از وب سایت با ورود به کاربر که نمی توانند مشکوک یک ترفند و اطلاعات شخصی خود را وارد کنید، بعد از مدتی عبور مهاجم.
  • محرومیت از خدمات. به طور کلی این مدت قابل درک است حمله به سرور زمانی که آن را دریافت تعداد زیادی از درخواست های است که نمی تواند اداره کند، و به سادگی "قطره" و یا قادر به خدمت به این کاربران می شود. این آسیب پذیری در این واقعیت است که یک فیلتر IP به درستی پیکربندی نشده است.

آسیب پذیری اسکن سایت

متخصصان امنیت حسابرسی ویژه از منابع وب برای خطاها و نقص است که می تواند به ترک خوردگی منجر شود انجام شده است. چنین سایت تایید به نام pentesting. این فرایند تجزیه و تحلیل کد منبع استفاده شده توسط سیستم مدیریت محتوا، حضور ماژول حساس و بسیاری از آزمون های جالب دیگر.

SQL تزریق

این نوع از سایت آزمون تعیین اینکه آیا اسکریپت فیلترها ارزش دریافتی در تهیه درخواست ها به پایگاه داده است. انجام یک تست ساده می تواند به صورت دستی است. چگونه برای پیدا کردن آسیب پذیری SQL بر روی سایت؟ که بحث خواهد شد.

به عنوان مثال، یک سایت من-sayt.rf وجود دارد. در صفحه اول خود دارای یک کاتالوگ. رفتن به آن، شما می توانید در نوار آدرس چیزی شبیه من-sayt.rf /؟ PRODUCT_ID = 1 پیدا شده است. این احتمال وجود دارد که این یک درخواست به پایگاه داده است. برای پیدا کردن یک آسیب پذیری وب سایت برای اولین بار می توانید سعی کنید به جای در ردیف یک نقل قول تنها. در نتیجه، باید مین sayt.rf /؟ PRODUCT_ID = 1 'باشد. اگر شما فشار "را وارد کنید" را فشار دهید بر روی صفحه، یک پیغام خطا، آسیب پذیری وجود دارد.

حالا شما می توانید گزینه های مختلف برای انتخاب مقادیر استفاده کنید. مورد استفاده عملگرهای ترکیبی استثنا، اظهار نظر و بسیاری دیگر.

XSS

فعال و غیر فعال - این نوع از آسیب پذیری ممکن است از دو نوع باشد.

فعال به معنای معرفی یک قطعه از کد در پایگاه داده و یا در فایل بر روی سرور. خطرناک تر و غیر قابل پیش بینی است.

حالت منفعل شامل برگشتاندن قربانی را به یک آدرس خاص از سایت که حاوی کد های مخرب.

با استفاده از XSS مهاجم می تواند کوکی ها را سرقت. و آنها ممکن است اطلاعات مهم کاربر را داشته باشد. حتی عواقب وخیم تر جلسه به سرقت رفته است.

همچنین، مهاجم می تواند اسکریپت بر روی سایت تا که به شکل در زمان ارسال آن اطلاعات به طور مستقیم به دست یک مهاجم به کاربران استفاده کنید.

اتوماسیون پروسه های جستجو

شبکه می تواند بسیاری از جالب سایت اسکنرهای آسیب پذیری پیدا برخی به تنهایی آمده، بعضی ها با چند مشابه آمده و با هم ادغام شدند به یک تصویر واحد، مانند کالی لینوکس. ادامه خواهد داد به ارائه یک نمای کلی از محبوب ترین ابزار به طور خودکار فرآیند جمع آوری اطلاعات در مورد آسیب پذیری.

از Nmap

ساده ترین اسکنر آسیب پذیری وب سایت است که می تواند جزئیات مانند بنادر و خدمات سیستم عامل مورد استفاده را نشان می دهد. برنامه های کاربردی نمونه:

اسکنر nmap -sS 127.0.0.1، که در آن به جای استفاده از آدرس IP محلی لازم است به جای سایت آزمون واقعی است.

گزارش نهایی چه خدمات در حال اجرا بر روی آن، و که پورت در این زمان باز هستند. بر اساس این اطلاعات، شما می توانید سعی کنید به استفاده از آسیب پذیری در حال حاضر شناخته شده است.

در اینجا چند کلید به تورش اسکن Nmap را عبارتند از:

  • -A. اسکن های خشونت آمیز که ریخته بسیاری از اطلاعات، اما ممکن است زمان قابل توجهی است.
  • -O. این است که به تلاش برای شناسایی سیستم عامل استفاده می روی سرور خود.
  • -D. کلاه برداری یک آدرس IP که از آن یک چک به هنگام مشاهده آن غیر ممکن بود به سرور سیاهههای مربوط به تعیین که در آن حمله رخ داده ساخته شده است.
  • -p. طیف وسیعی از پورت. چک کردن خدمات متعددی برای باز است.
  • -S. این اجازه می دهد شما را به مشخص نمودن آدرس IP درست است.

WPScan

این برنامه برای اسکن سایت برای آسیب پذیری های موجود در توزیع کالی لینوکس. طراحی شده برای بررسی منابع وب در سیستم مدیریت محتوای وردپرس. آن را در روبی نوشته شده است، به طوری که مانند این را اجرا کنید:

یاقوت ./wpscan.rb --help. این دستور تمام گزینه ها و نامه های موجود نشان می دهد.

فرمان می تواند برای اجرای یک آزمون ساده است:

یاقوت ./wpscan.rb --url some-sayt.ru

به طور کلی WPScan - بسیار آسان برای استفاده از ابزار برای تست سایت خود را در "وردپرس" آسیب پذیری.

Nikto

سایت برنامه برای چک کردن آسیب پذیری، که در توزیع کالی لینوکس در دسترس است. این فراهم می کند قابلیت های قدرتمند برای تمام سادگی آن:

  • پروتکل اسکن با HTTP و HTTPS؛
  • دور زدن بسیاری از ابزارهای ساخته شده تشخیص؛
  • اسکن پورت های متعدد، حتی در محدوده غیر استاندارد.
  • حمایت از استفاده از سرور های پروکسی.
  • ممکن است برای پیاده سازی و اتصال پلاگین.

برای شروع نیاز nikto به سیستم پرل نصب شده است. ساده ترین تجزیه و تحلیل صورت زیر انجام می:

پرل nikto.pl -h 192.168.0.1.

این برنامه می تواند "تغذیه" یک فایل متنی است که لیست آدرس وب سرور:

پرل nikto.pl -h file.txt

این ابزار نه تنها امنیت حرفه ای کمک خواهد کرد که برای انجام Pentest، اما مدیران شبکه و منابع برای حفظ سایت های بهداشت و درمان.

نرم افزار Burp Suite

یک ابزار بسیار قدرتمند برای بررسی نه تنها سایت، اما نظارت بر هر شبکه می باشد. دارای یک تابع ساخته شده در درخواست اصلاح در سرور آزمون منتقل می شد. اسکنر هوشمند به صورت خودکار قادر برای انواع مختلفی از آسیب پذیری در یک بار نگاه. ممکن است که به صرفه جویی در نتیجه فعالیت های جاری و سپس آن را از سر گرفت. انعطاف پذیری برای نه تنها استفاده از شخص ثالث پلاگین، بلکه به خود را بنویسید.

ابزار دارای رابط کاربر گرافیکی آن، که بدون شک راحت است، به ویژه برای کاربران تازه کار.

SQLmap

احتمالا از ابزار راحت ترین و قدرتمند برای جستجو SQL و XSS آسیب پذیری. لیست مزایای آن می توان به عنوان:

  • پشتیبانی از تقریبا تمامی انواع سیستم های مدیریت پایگاه داده باشد.
  • توانایی استفاده از شش راه اساسی برای تعیین برنامه و SQL تزریق؛
  • کاربران حالت، هش خود، کلمات عبور و اطلاعات دیگر متلاشیکننده.

قبل از استفاده از SQLmap معمولا ابتدا یک سایت آسیب پذیر از طریق یک کونش پیدا شده است - خالی موتورهای جستجو پرس و جو به شما کمک کند علف هرز از منابع برآورد وب لازم است.

سپس آدرس صفحه به برنامه منتقل، و آن را وارسی می کند. اگر موفق، تعریف ابزار آسیب پذیری می تواند خود را و استفاده از آن برای به دست آوردن دسترسی کامل به منابع.

Webslayer

ابزار کوچک است که اجازه می دهد تا به شما برای حمله نیروی بی رحم. می توانید "نیروی بی رحم" اشکال زندگی، پارامترهای جلسه از سایت. این پشتیبانی از چند نخ، که بر عملکرد عالی است. شما همچنین می توانید صفحات رمزهای عبور به صورت بازگشتی تو در تو را انتخاب نمایید. است پشتیبانی از پروکسی است.

منابع برای چک کردن

در شبکه چندین ابزار برای تست آسیب پذیری از سایت های آنلاین وجود دارد:

  • coder-diary.ru. سایت ساده برای آزمایش. فقط آدرس، منابع را وارد کنید و با کلیک بر روی "بررسی". جستجو ممکن است زمان زیادی طول بکشد، بنابراین شما می توانید آدرس ایمیل خود را به منظور در پایان نتیجه می آیند به طور مستقیم در آزمون کشو را مشخص کنید. حدود 2500 آسیب پذیری شناخته شده در سایت وجود دارد.
  • https://cryptoreport.websecurity.symantec.com/checker/. چک سرویس آنلاین برای SSL و TLS گواهی از شرکت سیمانتک. آن نیاز به تنها آدرس، منابع.
  • https://find-xss.net/scanner/. این پروژه یک فایل پی اچ پی جداگانه اسکن وب سایت برای آسیب پذیری و یا آرشیو ZIP. شما می توانید انواع فایل های اسکن شده و نمادها، که توسط داده ها در اسکریپت محافظت را مشخص کنید.
  • http://insafety.org/scanner.php. اسکنر برای تست سایت های بر روی پلت فرم "1C-Bitrix". رابط کاربری ساده و شهودی است.

الگوریتم برای اسکن برای آسیب پذیری

هر متخصص امنیت شبکه انجام بررسی بر روی یک الگوریتم ساده:

  1. در ابتدا آن را به صورت دستی و یا با استفاده از ابزار خودکار تجزیه و تحلیل اینکه آیا آسیب پذیری در سایت وجود دارد. اگر بله، پس از آن نوع خود تعیین می کند.
  2. بسته به گونه آسیب پذیری ها ساخته می حرکت بیشتر است. برای مثال، اگر ما می دانیم که سیستم مدیریت محتوا، سپس انتخاب روش مناسب از حمله کند. اگر آن را به یک SQL-تزریق، نمایش داده شد انتخاب شده را به پایگاه داده است.
  3. هدف اصلی این است برای به دست آوردن دسترسی به پانل های اداری. اگر ممکن بود برای رسیدن به چنین نیست، شاید آن ارزش را امتحان کنید و به شکل یک آدرس جعلی با معرفی اسکریپت خود را با انتقال پس از آن قربانی.
  4. اگر هر گونه حمله یا نفوذ می افتد، آن شروع می شود جمع آوری داده ها: وجود دارد آسیب پذیری بیشتری است که نقص وجود دارند.
  5. بر اساس متخصص امنیت داده ها می گوید که صاحب سایت در مورد مشکلات و چگونه آنها را حل و فصل.
  6. آسیب پذیری ها را با دست خود یا با کمک از استادان شخص ثالث حذف شده است.

چند نکات ایمنی

کسانی که خود را توسعه وب سایت خود را، این نکات ساده و ترفندهای کمک خواهد کرد.

داده های ورودی باید تصفیه شود به طوری که اسکریپت ها و یا نمایش داده شد نمی تواند اجرا شود به تنهایی و یا به داده ها از پایگاه داده باشد.

استفاده از کلمات عبور پیچیده و قوی برای دسترسی به پنل مدیریت، به منظور جلوگیری از نیروی بی رحم امکان پذیر است.

اگر وب سایت بر روی یک سیستم مدیریت محتوا بر اساس، شما نیاز دارید در اسرع پلاگین ثابت، قالب ها و ماژول ها را می شود اغلب به روز رسانی آن و اعمال می شود. هنوز در سایت با اجزای غیر ضروری بیش از حد است.

اغلب برای هر گونه اتفاق مشکوک یا اقدامات بررسی سیاهههای مربوط به سرور.

سایت خود چندین اسکنر و خدمات خود را بررسی کنید.

پیکربندی سرور درست - کلید به بهره برداری پایدار و امن است.

در صورت امکان، استفاده از یک گواهینامه SSL. این رهگیری از اطلاعات شخصی و یا محرمانه بین سرور و کاربر جلوگیری می کند.

ابزار برای امنیت. این منطقی است برای نصب و یا اتصال نرم افزار برای جلوگیری از نفوذ و تهدیدات خارجی.

نتیجه

مقاله تبدیل جابجایی مثبت، اما حتی آن را به اندازه کافی برای توصیف جزئیات در تمام جنبه های امنیت شبکه است. برای مقابله با این مشکل از امنیت اطلاعات، به مطالعه بسیاری از مواد و دستورالعمل لازم است. و همچنین به یاد بگیرند که یک دسته از ابزار و فن آوری. شما می توانید مشاوره به دنبال و از شرکت های حرفه ای است که در Pentest و منابع وب حسابرسی تخصص کمک کند. اگر چه این خدمات، خواهد شد و به یک مقدار خوبی به نوبه خود، همه امنیت سایت مشابه می تواند بسیار گران تر از لحاظ اقتصادی و در شهرت.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.unansea.com. Theme powered by WordPress.