コンピューター, 安全性
脆弱性サイト。 ウェブサイトのチェック。 脆弱性のためのサイトをスキャンするプログラム
Webサイトのセキュリティ問題は、21世紀のような急性ようではありませんでした。 もちろん、これは、ほぼすべての産業や分野におけるインターネットの総合的な普及によるものです。 毎日、ハッカーやセキュリティの専門家は、いくつかの新たな脆弱性のサイトを見つけました。 彼らの多くはすぐに閉じられた所有者や開発者ですが、あるとして、一部が残っています。 これは、攻撃者によって使用されます。 しかし、ハッキングサイトを使用すると、そのユーザー、そしてそれが収容されているサーバの両方に大きな害を引き起こす可能性があります。
サイトの脆弱性の種類
あなたは、関連する電子技術の多くが使用するWebページを作成するとき。 いくつかは、洗練された時の試練であり、いくつかは、新規であり、着用されていません。 いずれの場合も、脆弱性のサイトの品種がたくさんあります:
- XSS。 各サイトは、小さな形状を有しています。 彼らは、ユーザーがデータを入力すると、登録が行われた結果を取得したり、メッセージを送信するのに役立ちます。 特別な値の形での置換は、サイトの完全性と妥協するデータの違反を引き起こす可能性がある特定のスクリプトの実行をトリガすることができます。
- SQLインジェクション。 機密データへのアクセスを得るために非常に一般的で効果的な方法。 これは、アドレスバーを通じて、またはフォームのいずれかを介して発生する可能性があります。 プロセスは、スクリプトを濾過し、データベースを照会することができない値を代入することによって行われます。 そして、適切な知識とそれがセキュリティ侵害を引き起こす可能性があります。
- HTMLエラー。 スクリプトコード、およびHTMLを埋め込まれた事実XSSのと同じではなく。
- デフォルトの場所にあるファイルやディレクトリの場所に関連するサイトの脆弱性。 たとえば、Webページの構造を知って、あなたは管理パネルのコードに到達することができます。
- サーバー上のオペレーティングシステムのセットアップの不十分な保護。 もしあれば、脆弱性が存在し、攻撃者は任意のコードを実行することができなければなりません。
- 悪いパスワード。 最も明白な脆弱性のサイトの1 - 自分のアカウントを保護するために、弱い値を使用します。 場合は特にそれが管理者です。
- バッファオーバーフロー。 あなたは自分の調整を行うことができるように、メモリからのデータを交換するときに使用しました。 これは、不完全なソフトウェアの際に関与を発生します。
- あなたのサイトのセクションを交換。 いくつかの時間渡して攻撃した後、トリックを疑われ、個人情報を入力することができないユーザーにログオンして、ウェブサイトの正確なコピーを再作成。
- サービス拒否。 それは扱うことができない多数の要求を受けて、単に「下がる」またはこれらのユーザーにサービスを提供できなくなった場合、一般的に、この用語は、サーバーへの攻撃を理解されています。 この脆弱性は、IPフィルタが正しく設定されていないという事実にあります。
脆弱性スキャンサイト
セキュリティの専門家が割れにつながることができ、エラーや欠陥のためのWebリソースの特別監査を行いました。 pentestingと呼ばれるこのような検証サイト。 プロセスは、CMS、敏感モジュールおよび他の多くの興味深いテストの存在によって使用されるソースコードを解析します。
SQLインジェクション
テストサイトのこのタイプのスクリプトは、データベースへの要求の準備で受け取った値をフィルタリングするかどうかを決定します。 手動でできる簡単なテストを行っています。 どのようにサイト上でSQLの脆弱性を見つけるには? 誰が議論されます。
たとえば、サイト私の-sayt.rfがあります。 そのフロントページ上のカタログを持っています。 そこに行く、あなたは私の-sayt.rf /?PRODUCT_ID = 1のようにアドレスバーに何かで見つけることができます。 データベースへの要求であると思われます。 サイトの脆弱性を見つけるには、最初の行で単一引用符を代用しようとすることができます。 その結果、「地雷sayt.rf /?PRODUCT_ID = 1でなければなりません。 あなたがページ、エラーメッセージに「Enter」ボタンを押すと、脆弱性が存在します。
今、あなたは、値の選択のためのさまざまなオプションを使用することができます。 使用済みの組み合わせ演算子の例外、コメントや他の多くの。
XSS
アクティブおよびパッシブ - 脆弱性のこのタイプは、2つのタイプのものであってもよいです。
アクティブは、データベースまたはサーバー上のファイルにコードの一部を導入することを意味します。 それはより危険で予測不可能です。
パッシブモードでは、悪意のあるコードが含まれているサイトの特定のアドレスに被害者を呼び寄せる必要。
XSSの攻撃を使用すると、クッキーを盗むことができます。 そして、彼らは重要なユーザーデータが含まれていてもよいです。 さらに悲惨な結果には、セッションを盗まれました。
直接攻撃者の手に、ユーザに情報を与え、それを送信する時に形成するように、また、攻撃者は、サイト上でスクリプトを使用することができます。
検索プロセスの自動化
ネットワークは興味深い脆弱性スキャナサイトの多くを見つけることができます。 いくつかは、一人で来て、いくつかは、いくつかの類似して来て、カーリーLinuxのような、単一の画像にマージ。 脆弱性に関する情報を収集するプロセスを自動化するための最も人気のあるツールの概要を提供していきます。
Nmapの
そのようなポートとサービスを使用し、オペレーティング・システムなどの詳細を表示することができます最も簡単なウェブサイトの脆弱性スキャナ。 代表的なアプリケーション:
nmapの-sS 127.0.0.1、どこの代わりにローカルIPアドレスの本当のテストサイトを置換する必要があります。
サービスがその上で実行され、そしてどのポートがこの時点で開いているかについての結論を報告しています。 この情報に基づいて、あなたはすでに識別された脆弱性を利用しようとすることができます。
ここではnmapのスキャンバイアスにはいくつかのキーは、次のとおりです。
- -A。 多くの情報をダンプしたが、それはかなりの時間がかかる場合があり積極的なスキャン。
- -O。 あなたのサーバー上で使用されるオペレーティングシステムを識別しようとしています。
- -D。 チェックはあなたが攻撃が発生した場所のサーバーのログを決定するために、それは不可能だった表示したときに作られているIPアドレスを偽装。
- -p。 ポートの範囲。 オープンのためのいくつかのサービスを確認します。
- -S。 それはあなたが正しいIPアドレスを指定することができます。
WPScan
このプログラムは、カーリーのLinuxディストリビューションに含まれた脆弱性のためのサイトをスキャンすることです。 WordPressのCMS上のWebリソースを確認するために設計されています。 それはRubyで書かれたので、このように実行されます。
ルビー./wpscan.rb --help。 このコマンドは、すべての利用可能なオプションと文字が表示されます。
コマンドは、簡単なテストを実行するために使用することができます:
ルビー./wpscan.rb --url some-sayt.ru
一般WPScanに - 「ワードプレス」の脆弱性にあなたのサイトをテストするためのユーティリティを使用するのは簡単。
Niktoの
プログラムのサイトには、カーリーのLinuxディストリビューションでも利用可能である、脆弱性をチェックします。 それは、そのすべての簡略化のための強力な機能を提供します。
- HTTPおよびHTTPSでプロトコルをスキャンします。
- 多くの組み込み検出ツールをバイパス。
- 非標準範囲内の複数のポートスキャン、。
- プロキシサーバの使用をサポートしています。
- 実装し、接続プラグインすることが可能です。
perlのインストールされたシステムにNiktoの必要性を開始します。 次のように最も簡単な解析が実行されます。
perlのnikto.pl -h 192.168.0.1。
プログラムは、Webサーバーのアドレスをリストしたテキストファイルを「供給」することができます。
perlのnikto.pl -h file.txtを
このツールは、侵入テストを行うために、セキュリティの専門家を助けるだけでなく、ネットワーク管理者やリソースは、健康関連のサイトを維持します。
げっぷスイート
サイトが、任意のネットワークの監視だけでなく、チェックするための非常に強力なツール。 変更要求の組み込み関数は、テストサーバーに渡されたました。 自動的に一度の脆弱性のいくつかのタイプを探しできるスマート・スキャナ。 現在の活動の結果を保存し、それを再開することが可能です。 サードパーティ製プラグインを使用するだけでなく、自分自身を書くための柔軟性。
ユーティリティは、特に初心者ユーザーのために、間違いなく便利である、独自のグラフィカル・ユーザー・インターフェースを持っています。
SQLMAP
おそらくSQLとXSSの脆弱性を検索するための最も便利で強力なツール。 一覧表示し、その利点は次のように表すことができます。
- データベース管理システムのほとんどすべての種類をサポートしています。
- アプリケーションとSQLインジェクションを決定するために、6つの基本的な方法を使用する機能。
- モード、彼らのハッシュ、パスワードやその他のデータをつぶしユーザー。
あなたは推定資源必要なウェブを取り除く手助けするために、空白のクエリの検索エンジン - SQLMAPを使用する前に、通常は最初のdork経由で脆弱なサイトを見つけました。
次に、ページのアドレスがプログラムに転送され、それが検査します。 成功した場合、脆弱性のユーティリティの定義は、それ自体とその使用は、リソースへのフルアクセスを得るためにすることができます。
Webslayer
あなたはブルートフォース攻撃をすることを可能にする小さなユーティリティ。 人生の「ブルートフォース」の形、サイトのセッションパラメータができます。 これは、パフォーマンスが優れている影響マルチスレッドをサポートしています。 また、パスワード再帰的にネストされたページを選択することができます。 プロキシサポートがあります。
チェックするためのリソース
ネットワークではオンラインサイトの脆弱性をテストするためのいくつかのツールがあります。
- coder-diary.ru。 テストのためのシンプルなサイト。 ただ、アドレス、リソースを入力し、「確認」をクリックしてください。 検索は、長い時間がかかる場合がありますので、あなたは引き出しテストで直接結果の最後に来るためにあなたの電子メールアドレスを指定することができます。 サイトには約2500既知の脆弱性があります。
- https://cryptoreport.websecurity.symantec.com/checker/。 会社シマンテックからのSSLおよびTLS証明書のためのオンラインサービスチェック。 これは、アドレスのみ、リソースを必要とします。
- https://find-xss.net/scanner/。 このプロジェクトは、別のPHPファイルは、脆弱性やZIPアーカイブのためのウェブサイトをスキャンしています。 あなたは、スクリプト内のデータによって遮蔽されているスキャン対象のファイルとシンボルの種類を指定することができます。
- http://insafety.org/scanner.php。 プラットフォーム「1C-Bitrixの」上のサイトをテストするためのスキャナ。 シンプルで直感的なインターフェイス。
脆弱性をスキャンするためのアルゴリズム
任意のネットワークセキュリティ専門家は、単純なアルゴリズムのチェックを実行します。
- 最初は、手動または自動化ツールを使用して、任意のオンライン脆弱性があるかどうかを分析します。 yesの場合、それは自分のタイプを決定します。
- 種によって現在の脆弱性は、さらに移動を構築します。 私たちはCMSを知っている場合たとえば、その後、攻撃の適切な方法を選択します。 データベースには、SQLインジェクションの場合は、選択したクエリ。
- 主な目的は、管理パネルへの特権アクセスを得ることです。 それは、このような達成することができなかった場合は、多分それは試してみて、被害者のその後の転送に彼のスクリプトを導入した偽のアドレスを形成するために価値があります。
- あらゆる攻撃や浸透が失敗した場合は、データの収集を開始します:そこに欠陥が存在しているより多くの脆弱性があります。
- データセキュリティの専門家に基づいて問題とその解決方法についてサイトの所有者は述べています。
- 脆弱性は、彼の手でまたはサードパーティ製のマスターの助けを借りて排除されています。
いくつかの安全性のヒント
自己は、独自のウェブサイトを開発している人たちは、この単純なヒントやトリックをするのに役立ちます。
スクリプトまたはクエリがスタンドアローンで実行することはできませんか、データベースからデータを与えるように、着信データをフィルタリングする必要があります。
可能なブルートフォースを避けるために、管理パネルにアクセスするには、複雑で強力なパスワードを使用してください。
ウェブサイトはCMSに基づいている場合、あなたはすぐに実績のあるプラグイン、テンプレートやモジュールが頻繁にそれを更新して適用することができるよう必要があります。 不要な成分を持つサイトに過負荷をかけないでください。
多くの場合、任意の不審な出来事や行動のために、サーバーログを確認します。
自分のサイトいくつかのスキャナやサービスを確認してください。
正しいサーバーの構成 - その安定的かつ安全な運転への鍵。
可能な場合は、SSL証明書を使用しています。 これは、サーバーとユーザーの間で個人情報や機密データの傍受を防止します。
セキュリティのための器具。 それは侵入や外部からの脅威を防ぐためにソフトウェアをインストールするか、または接続する意味があります。
結論
記事は、正の変位を回したが、それでも具体的に、ネットワークセキュリティのすべての側面を記述するのに十分ではありません。 情報セキュリティの問題に対処するために、材料と指示の多くを検討する必要があります。 そしてまた、ツールと技術の束を学びます。 あなたはプロの侵入テストに特化企業や監査Webリソースからアドバイスや助けを求めることができます。 これらのサービスが、そして良い量に変わります、すべて同じサイトのセキュリティは、経済面でと評判ではるかに高価になることができます。
Similar articles
Trending Now