Problemet med nettsikkerhet har aldri værtvar like akutt som det var i det 21. århundre. Selvfølgelig skyldes dette den omfattende distribusjonen av Internett i nesten alle sektorer og sfærer. Hackere og sikkerhetseksperter finner hver dag flere nye sikkerhetsproblemer. Mange av dem er umiddelbart stengt av eiere og utviklere, og noen forblir som det er. Enn og brukes av mannfaktorer. Men ved hjelp av et hacket nettsted kan du forårsake stor skade for både brukerne og serverne som den er vert for.
Når du lager websider, bruker du myerelatert elektronisk teknologi. Noen er perfekte og tidsprøvede, men noen nye og ennå ikke innkjente. I alle fall er det mange variasjoner av sårbarheter av nettsteder:
Sikkerhetsspesialister utfører en spesiell revisjonWebressurser for tilstedeværelse av feil og mangler som kan føre til hacking. En slik bekreftelse av nettstedet kalles pentasting. I prosessen analyseres kildekoden som brukes av CMS, tilstedeværelsen av sårbare moduler og mange andre interessante sjekker.
Denne typen installasjonsbekreftelse installeres, filtreom skriptet mottok verdiene når du komponerte spørringer i databasen. Du kan utføre den enkleste testingen manuelt. Slik finner du sårbarhet SQL på et nettsted? Nå vil det bli vurdert.
For eksempel er det et nettsted my-site.rf. Det er en katalog på hovedsiden. Etter å ha inngått det, er det mulig å finne i adressefeltet noe som my-site.rf /? Product_id = 1. Det er en mulighet for at dette er en forespørsel til databasen. For å søke etter nettstedets sårbarheter, kan du først prøve å erstatte et enkelt anførselstegn i denne linjen. Til slutt bør det være min side.rf /? Product_id = 1. "Hvis det vises en feilmelding når du trykker på" Enter "-tasten på siden, er det et sikkerhetsproblem.
Nå kan du bruke forskjellige alternativer for å velge verdier. Enhetsoperatører, unntak, kommentarer og mange andre blir brukt.
Denne typen sårbarhet kan være av to typer - aktiv og passiv.
Active innebærer å sette inn et stykke kode i databasen eller direkte inn i en fil på serveren. Han er farligere og uforutsigbar.
Passiv modus innebærer å lokke offeret til en bestemt adresse på et nettsted som inneholder skadelig kode.
Ved hjelp av XSS kan en angriper stjele informasjonskapsler. Og de kan inneholde viktige brukerdata. Enda mer forferdelige konsekvenser er tyveri av økten.
Også en hacker kan bruke skriptet på nettstedet slik at skjemaet når det sendes av brukeren, gir informasjonen direkte til angriperens hender.
I nettverket finner du mange interessante skanneresikkerhetsproblemer på nettstedet. Noen leveres separat, noen kommer sammen med flere lignende og kombineres til et vanlig bilde, lik Kali Linux. Deretter presenteres en oversikt over de mest populære verktøyene for å automatisere prosessen med å samle informasjon om sårbarheter.
Den enkleste sårbarhetsskanneren på nettstedet, som kan vise detaljer som operativsystemet, portene og tjenestene som brukes. Typisk applikasjonseksempel:
nmap-sS 127.0.0.1, der i stedet for den lokale IP-en må du erstatte adressen til det aktuelle nettstedet under test.
Utgangen vil fortelle hvilke tjenester som kjører på den, og hvilke porter er åpne på den tiden. Basert på denne informasjonen kan du prøve å bruke allerede identifiserte sårbarheter.
Her er noen nmap-nøkler for en mer partisk skanning:
Dette programmet for å skanne et nettsted påSårbarheten er inkludert i distribusjonen av Kali Linux. Det er fokusert på å kontrollere webressurser på innholdsbehandlingssystemet WordPress. Det er skrevet i Ruby, så det starter slik:
rubin ./wpscan.rb --hjelp. Denne kommandoen viser alle tilgjengelige taster og bokstaver.
For å kjøre en enkel test, kan du bruke kommandoen:
ruby ./wpscan.rb --url some-sayt.ru
Generelt er WPScan et ganske enkelt å bruke verktøy for å sjekke nettstedet ditt på WordPress for sårbarheter.
Programmet sjekker stedet for et sikkerhetsproblem, som også finnes i distribusjonen av Kali Linux. Har en rik funksjonalitet for all sin enkelhet:
For å kjøre nikto må du ha perl installert på systemet. Den enkleste analysen er som følger:
perl nikto.pl -h 192.168.0.1.
Programmet kan "mate" en tekstfil, som viser adressene til webservere:
perl nikto.pl -h file.txt
Dette verktøyet vil ikke bare hjelpe sikkerhetseksperter til å gjennomføre pentester, men også nettverksadministratorer og ressurser for å opprettholde funksjonaliteten til nettstedene.
Et veldig kraftig verktøy for å sjekke ikke barenettsteder, men overvåking av hvilket som helst nettverk. Har en innebygd funksjon for å modifisere overførte forespørsler til serveren under test. Smart skanner, som automatisk kan søke etter flere typer sikkerhetsproblemer samtidig. Det er mulig å lagre resultatet av gjeldende aktivitet, og deretter gjenoppta den. Fleksibilitet, som tillater ikke bare å bruke plugin-moduler fra tredjeparter, men også å skrive din egen.
Verktøyet har sitt eget grafiske grensesnitt, som utvilsomt er praktisk, spesielt for nybegynnere.
Sannsynligvis det mest praktiske og kraftige verktøyet for å søke SQL og XSS sårbarheter. Listen over fordelene kan uttrykkes som følger:
Før du bruker SQLmap, er det vanligvis først funnet et sårbart nettsted ved hjelp av søkemotorer, som bidrar til å forsøke å utvide de nødvendige nettressursene.
Da blir adressen til sidene overført til programmet, og den kontrollerer. Hvis sikkerhetsproblemet er oppdaget, kan verktøyet bruke det og få full tilgang til ressursen.
Et lite verktøy som lar degbrute force attack. Kan "bruteforce" formet av ressursen, økten, sideparametrene. Den støtter multithreading, som har stor effekt på ytelsen. Det kan også rekursivt velge passord i innebygde sider. Det er en proxy-støtte.
Nettverket har flere verktøy for å teste sikkerhetsproblemet for nettsider:
Enhver nettverkssikkerhetsspesialist utfører en enkel algoritmkontroll:
De som utvikler sitt eget nettsted uavhengig vil ha fordel av enkle råd og anbefalinger.
Innkommende data skal filtreres slik at skript eller spørringer ikke kan starte autonomt eller returnere data fra databasen.
Bruk komplekse og vedvarende passord for å gå inn på administrativ panel for å unngå mulig bruteforce.
Hvis nettstedet er bygget på grunnlag av et CMS, må du oppdatere det så ofte som mulig, og bare bruk bevist plugin-moduler, maler og moduler. Ikke overbelast nettstedet med unødvendige komponenter.
Sjekk serverlogger ofte for mistenkelige hendelser eller handlinger.
Sjekk nettstedet ditt med flere skannere og tjenester.
Riktig konfigurasjon av serveren er en garanti for stabil og sikker drift.
Hvis mulig, må du bruke et SSL-sertifikat. Dette vil forhindre avlyting av personlige og konfidensielle data mellom serveren og brukeren.
Verktøy for sikkerhet. Det er fornuftig å installere eller koble til programvare for å hindre inntrengninger og eksterne trusler.
Artikkelen viste seg å være voluminøs, men til og med er det ikkenok til å beskrive i detalj alle aspekter av nettverkssikkerhet. For å klare oppgaven med å beskytte informasjon må du lære mye materiale og instruksjoner. Og også mestre en mengde verktøy og teknologier. Du kan søke råd og hjelp fra profesjonelle selskaper som spesialiserer seg i å gjennomføre pentest og revisjon av webressurser. Selv om slike tjenester vil helle inn i en god mengde, kan sikkerheten til nettstedet være mye dyrere både økonomisk og renommert.
</ p>