Informàtica, Seguretat
Vulnerabilitats de llocs. Consulteu el lloc. Un programa per explorar un lloc per a una vulnerabilitat
El problema de la seguretat del lloc web mai ha estat més agut que al segle XXI. Per descomptat, això es deu a la distribució integral de la xarxa d'Internet en pràcticament tots els sectors i àmbits. Tots els dies, els pirates informàtics i els experts en seguretat troben diverses noves vulnerabilitats dels llocs. Molts d'ells són tancats de manera immediata pels propietaris i desenvolupadors, i alguns continuen sent els que són. Que són utilitzats pels malfactors. Però amb l'ajuda d'un lloc piratejat, pot causar un gran dany als seus usuaris i als servidors en els quals està allotjat.
Tipus de vulnerabilitats del lloc
Quan es creen pàgines web, s'utilitzen moltes tecnologies electròniques relacionades. Alguns són perfectes i provats per l'època, però són nous i encara no corren. En qualsevol cas, hi ha moltes varietats de vulnerabilitats:
- XSS. Cada lloc té petites formes. Amb la seva ajuda, els usuaris ingressen dades i reben qualsevol resultat, realitzen registres o envien missatges. Per substitució de valors especials en aquests formularis, és possible provocar l'execució d'un determinat script, que pot provocar una violació de la integritat del lloc i el compromís de les dades.
- Injecció de SQL Una forma molt comuna i efectiva d'accedir a dades confidencials. Pot passar a través de la barra d'adreces o a través de formularis. El procés es realitza mitjançant la substitució de valors que no es poden filtrar mitjançant scripts i executar consultes a la base de dades. I amb el coneixement adequat, això pot provocar una incompliment de la seguretat.
- Errors HTML. Gairebé el mateix que XSS, però no introdueix codi d'script, sinó HTML.
- La vulnerabilitat dels llocs associats amb la col · locació d'arxius i directoris a les ubicacions predeterminades. Per exemple, coneixent l'estructura de les pàgines web, podeu accedir al codi del tauler administratiu.
- Configuració insuficient de la seguretat del sistema operatiu en el servidor. Si aquesta vulnerabilitat està present, l'atacant podrà executar codi arbitrari.
- Contrasenyes incorrectes. Una de les vulnerabilitats més òbvies dels llocs és l'ús de valors dèbils per protegir el vostre compte. Sobretot si es tracta de drets d'administrador.
- Desbordament de memòria intermèdia. S'utilitza quan es reemplacen les dades de la memòria, de manera que podeu fer els vostres propis ajustos. Es produeix quan s'utilitza programari imperfecte.
- Reemplaçament de pàgines d'un recurs web. Recreant una còpia exacta del lloc, dirigint-se al fet que l'usuari no pugui sospitar d'un truc brut i introduir les seves dades personals, després d'un temps passant a l'atacant.
- Denegació de servei. Bàsicament, aquest terme es refereix a un atac a un servidor quan rep una gran quantitat de sol · licituds que no pot processar i simplement "cau" o es converteix en incapaç de servir usuaris genuïns. La vulnerabilitat és que el filtre IP no està configurat correctament.
Cerca vulnerabilitats del lloc
Els especialistes en seguretat realitzen una auditoria especial de recursos web sobre la presència d'errors i deficiències que poden provocar el pirateig. Aquesta verificació del lloc es diu pentasting. El procés analitza el codi font utilitzat pel CMS, la presència de mòduls vulnerables i molts altres controls interessants.
Injecció de SQL
Aquest tipus de verificació del lloc determina si l'script filtra els valors rebuts quan es componen consultes en la base de dades. Podeu fer les proves més senzilles manualment. Com es pot trobar la vulnerabilitat SQL en un lloc? Ara es considerarà.
Per exemple, hi ha un lloc my-site.rf. Hi ha un catàleg a la seva pàgina principal. En entrar-hi, podeu trobar a la barra d'adreces alguna cosa com my-site.rf /? Product_id = 1. Hi ha la possibilitat que es tracti d'una sol·licitud a la base de dades. Per trobar les vulnerabilitats del lloc, primer podeu intentar substituir una sola comanda en aquesta línia. Al final, hauria d'existir my-site.rf /? Product_id = 1 '. Si veieu un missatge d'error quan premeu la tecla "Intro" a la pàgina, hi ha una vulnerabilitat.
Ara podeu utilitzar diferents opcions per seleccionar valors. S'apliquen operadors d'unificació, excepcions, comentaris i molts altres.
XSS
Aquest tipus de vulnerabilitat pot ser de dos tipus: activa i passiva.
Actiu implica inserir un fragment de codi en una base de dades o directament en un fitxer al servidor. És més perillós i impredictible.
El mode passiu consisteix a atraure a la víctima a una adreça específica d'un lloc que contingui un codi nociu.
Mitjançant XSS, un atacant pot robar galetes. I poden contenir dades d'usuari importants. Les conseqüències més terribles són el robatori de la sessió.
A més, un hacker pot utilitzar la seqüència d'ordres al lloc perquè la forma en el moment d'enviar-la per l'usuari dóna la informació directament a les mans de l'atacant.
Automatització del procés de cerca
A la xarxa, podeu trobar un lloc interessant d'escàner de vulnerabilitat. Alguns es distribueixen per separat, alguns inclouen diversos tipus similars i es combinen en una única imatge com Kali Linux. A continuació, es presentarà una descripció general de les eines més populars per automatitzar el procés de recollida d'informació sobre vulnerabilitats.
Nmap
L'escàner de vulnerabilitat més senzill del lloc, que pot mostrar detalls com el sistema operatiu, els ports i els serveis utilitzats. Exemple d'aplicació típica:
Nmap -sS 127.0.0.1, on en comptes de la IP local, heu de substituir l'adreça del lloc real sota prova.
La sortida us indicarà quins serveis s'està executant i quins ports estan oberts en aquest moment. A partir d'aquesta informació, podeu intentar utilitzar vulnerabilitats ja identificades.
Aquí hi ha algunes claus nmap per a una anàlisi més parcial:
- -A. L'escaneig agressiu, que arrojarà molta informació, pot trigar un temps considerable.
- -O. Intenta determinar el sistema operatiu que s'està utilitzant al servidor.
- -D. Reemplaça les adreces IP a partir de les quals es realitza la verificació, de manera que quan es visualitzin els registres del servidor no era possible determinar on es va produir l'atac.
- -p. Gamma de ports. Comprovació de diversos serveis per a obrir.
- -S. Permet especificar l'adreça IP desitjada.
WPScan
Aquest programa per escanejar un lloc per a una vulnerabilitat s'inclou en la distribució de Kali Linux. Està dirigit a comprovar els recursos web del sistema de gestió de continguts WordPress. Està escrit en Ruby, de manera que comença així:
Ruby ./wpscan.rb --help. Aquesta ordre mostrarà totes les claus i lletres disponibles.
Per executar una prova simple, podeu utilitzar l'ordre:
Ruby ./wpscan.rb --url some-site.ru
En general, WPScan és una utilitat bastant fàcil d'utilitzar per comprovar el vostre lloc a WordPress per vulnerabilitats.
Nikto
El programa comprova el lloc per una vulnerabilitat, que també es troba en la distribució de Kali Linux. Té una funcionalitat rica per tota la seva simplicitat:
- Escaneig a través de protocols HTTP i HTTPS;
- Ignorant moltes eines de detecció integrades;
- Diverses exploracions de ports, fins i tot en l'abast no estàndard;
- Suport per a l'ús de servidors proxy;
- Hi ha una oportunitat per implementar i connectar connectors.
Per executar el programa, necessiteu instal·lar-lo al vostre sistema. L'anàlisi més simple és el següent:
Perl nikto.pl -h 192.168.0.1.
El programa pot "alimentar" un fitxer de text, que enumera les adreces dels servidors web:
Perl nikto.pl -h file.txt
Aquesta utilitat no només ajudarà els professionals de la seguretat a realitzar pentestes, sinó també als administradors i recursos de xarxa per mantenir la funcionalitat dels llocs.
Suite Burp
Eina molt potent per comprovar no només els llocs, sinó controlar qualsevol xarxa. Té una funció integrada per modificar les sol·licituds enviades al servidor sota prova. Escàner intel·ligent, capaç de cercar automàticament diversos tipus de vulnerabilitats alhora. És possible guardar el resultat de l'activitat actual i, a continuació, reiniciar-la. Flexibilitat, que permet no només utilitzar connectors externs, sinó també escriure els vostres propis.
La utilitat té una interfície gràfica pròpia, que sens dubte és convenient, especialment per als usuaris novells.
SQLmap
Probablement, l'eina més convenient i potent per a la recerca de vulnerabilitats SQL i XSS. La llista dels seus mèrits es pot expressar de la manera següent:
- Suport per a gairebé tot tipus de sistemes de gestió de bases de dades;
- La capacitat d'utilitzar sis formes bàsiques per definir i aplicar injeccions SQL;
- Mode d'enumeració d'usuaris, els seus hashes, contrasenyes i altres dades.
Abans d'utilitzar SQLmap, en general es troba primer un lloc vulnerable mitjançant motors de cerca, consultes de cerca que ajuden a eliminar de forma tentativa els recursos web necessaris.
A continuació, l'adreça de les pàgines es transfereix al programa i es verifica. Si la vulnerabilitat es detecta amb èxit, la utilitat pot utilitzar-la i obtenir accés total al recurs.
Weblayer
Una petita utilitat que us permet realitzar un atac per força bruta. Es pot "brutfors" la forma del recurs, la sessió, els paràmetres del lloc. Suporta multiprocés, que és bo per al rendiment. També pot seleccionar recursivament contrasenyes en pàgines incrustades. Hi ha un suport per a proxy.
Recursos de verificació
La xarxa té diverses eines per provar la vulnerabilitat dels llocs en línia:
- Coder-diary.ru. Un lloc senzill per fer proves. Només cal introduir l'adreça del recurs provat i feu clic a "Comprova". La cerca pot trigar molt de temps, de manera que és possible especificar la vostra adreça de correu electrònic de manera que, quan s'hagi completat la verificació, el resultat s'enviï directament a la bústia. La base de dades té aproximadament 2.500 vulnerabilitats conegudes.
- Https://cryptoreport.websecurity.symantec.com/checker/. Servei en línia per comprovar els certificats SSL i TLS de Symantec. Només es requereix l'adreça del recurs que s'està verificant.
- Https://find-xss.net/scanner/. El projecte escaneja un fitxer separat de llocs PHP sobre la vulnerabilitat o el seu arxiu en format ZIP. Podeu especificar els tipus de fitxers que s'han d'escanejar i els caràcters mitjançant els quals es guarden les dades del script.
- Http://insafety.org/scanner.php. Escàner per provar llocs a la plataforma "1C-Bitrix". Interfície senzilla i intuïtiva.
Algorisme per a la prova de la vulnerabilitat
Qualsevol expert en seguretat de xarxa realitza una verificació simple d'algoritmes:
- En primer lloc, manualment o amb l'ajuda d'eines automatitzades, s'analitza si hi ha vulnerabilitats al lloc. Si és així, determina el seu tipus.
- Depenent de la varietat de vulnerabilitats presents, construeix més moviments. Per exemple, si es coneix el CMS, es selecciona el mètode d'atac apropiat. Si es tracta d'una injecció SQL, les consultes es seleccionen a la base de dades.
- La tasca principal és obtenir accés privilegiat al tauler administratiu. Si això no es pot aconseguir, val la pena provar el formulari i la falsificació de l'adreça amb la introducció d'un script en ell amb la posterior transferència a la víctima.
- Si qualsevol atac o penetració té èxit, llavors s'inicia la recopilació de dades: si encara hi ha vulnerabilitats, quins defectes estan presents.
- Sobre la base de les dades rebudes, l'especialista en seguretat informa al propietari del lloc sobre els problemes existents i sobre les maneres de la seva eliminació.
- Les vulnerabilitats s'eliminen per les mans o amb l'ajuda de mestres de tercers.
Alguns consells de seguretat
Els que desenvolupin el seu propi lloc web de forma independent es beneficiaran d'un simple consell i recomanacions.
Les dades entrants s'han de filtrar perquè les seqüències d'ordres o consultes no puguin iniciar-se de forma autònoma o retornar dades de la base de dades.
Utilitzeu contrasenyes complexes i persistents per entrar al tauler administratiu per evitar possibles brutes.
Si el lloc està construït sobre la base de qualsevol CMS, cal actualitzar-lo el més sovint possible i només utilitzeu plug-ins, plantilles i mòduls provats. No sobrecàrregues el lloc amb components innecessaris.
És més comú comprovar els registres del servidor per a aparicions o accions sospitoses.
Consulteu el vostre lloc amb diversos escàners i serveis.
La configuració adequada del servidor és una garantia del seu funcionament estable i segur.
Si és possible, heu d'utilitzar un certificat SSL. Això evitarà la intercepció de dades personals i confidencials entre el servidor i l'usuari.
Eines de seguretat. Té sentit instal·lar o connectar programari per evitar intrusions i amenaces externes.
Conclusió
L'article va resultar ser voluminós, però fins i tot no és suficient per descriure amb detall tots els aspectes de la seguretat de la xarxa. Per fer front a la tasca de protegir informació, haureu d'aprendre molts materials i instruccions. I també dominar un munt d'eines i tecnologies. Podeu obtenir assessorament i assistència d'empreses professionals especialitzades en la realització de pentestes i auditoria de recursos web. Encara que aquests serveis s'aprofiten en una bona quantitat, la seguretat del lloc pot ser molt més costós tant econòmicament com de reputació.
Similar articles
Trending Now