計算機安全

漏洞的網站。 網站檢查。 計劃掃描漏洞的網站

網站安全問題從來沒有像急性作為21世紀。 當然,這是由於互聯網的幾乎所有行業和領域的全面蔓延。 每天,黑客和安全專家們發現了一些新的安全漏洞的網站。 他們中許多人立即拍板業主和開發商,但有些保持原樣。 這是所使用的攻擊。 但使用黑客入侵的網站可能造成巨大危害到它的用戶,並在其上放置服務器兩者。

網站漏洞的類型

當你創建一個由很多相關電子技術的使用網頁。 有些是複雜的和經過時間考驗的,有些是新的,並沒有被磨損。 在任何情況下,有足夠的品種漏洞的網站:

  • XSS。 每個站點都有一個小的形式。 他們幫助用戶輸入數據和得到的結果,報名進行或發送消息。 在替換特殊值的形式可以觸發某些腳本的執行,這可能會導致違反該網站的完整性和影響的數據。
  • SQL注入。 一個非常普遍和有效的方式來訪問機密數據。 這可以發生或者通過地址欄,或通過的形式。 該方法通過代不能過濾腳本和查詢數據庫中的值進行。 並用正確的知識,它可能會導致一個安全漏洞。

  • HTML錯誤。 幾乎相同的XSS,但是沒有嵌入腳本代碼和HTML。
  • 文件和目錄的默認位置放置相關網站的漏洞。 例如,知道網頁的結構,可以達到管理面板的代碼。
  • 保護不足的操作系統在服務器上的安裝程序。 如果有,該漏洞存在,那麼攻擊應該可以執行任意代碼。
  • 錯誤的密碼。 其中最明顯的漏洞的網站 - 使用弱值來保護自己的帳戶。 尤其是如果它是管理員。
  • 緩衝區溢出。 從內存更換數據時,這樣就可以自己調整其使用。 它發生的不完善軟件時參與。
  • 更換你的網站的部分。 通過登錄到誰也不能懷疑一招,並輸入您的個人信息的用戶,我經過攻擊者之後重新創建網站的精確拷貝。
  • 拒絕服務。 通常,當它收到大量無法處理的請求,並簡單地“下降”或變得無法滿足這些用戶這個術語被理解服務器上的攻擊。 該缺陷存在於一個事實,即一個IP過濾器配置不正確。

漏洞掃描網站

安全專家進行的錯誤和缺陷,可導致開裂是網絡資源的專項審計。 所謂的這種滲透測試驗證的網站。 過程分析由CMS,敏感的模塊和許多其他有趣測試的存在下使用的源代碼。

SQL注入

這種類型的測試位點的判斷腳本是否在請求到數據庫的製備過濾所接收的值。 進行簡單的測試可手動。 如何在網站上找到SQL漏洞? 誰將會被討論。

例如,有一個網站我-sayt.rf。 在其頭版有一個目錄。 走進它,你可以在地址欄像我-sayt.rf /?的product_id = 1被發現。 很可能,這是對數據庫的請求。 要查找網站漏洞,可以先嘗試該行中替換一個單引號。 其結果,應該是地雷sayt.rf /?PRODUCT_ID = 1'。 如果按頁,錯誤信息上的“Enter”鍵,存在漏洞。

現在,您可以使用各種選項值的選擇。 二手聯合運營例外,評論和其他許多人。

XSS

這種類型的漏洞可能是兩種類型 - 主動和被動。

活性是指將在數據庫或服務器上的文件中的一段代碼的。 這是更危險和不可預測。

被動模式涉及引誘被害人到包含惡意代碼的網站的具體地址。

利用XSS攻擊者可以竊取cookie。 且它們可能包含重要的用戶數據。 更可怕的後果已經被盜會議。

此外,攻擊者可以在網站上使用的腳本,從而形成在送它給用戶的信息直接進入攻擊者手中的時間。

搜索過程的自動化

該網絡可以找到很多有趣的漏洞掃描器的網站。 有些獨來,有些還設有幾個類似的和合併成一個單一的形象,像卡莉的Linux。 將繼續提供最流行的工具的概述自動收集有關漏洞信息的過程。

NMAP

最簡單的website漏洞掃描器,可以顯示詳細信息,如操作系統使用的端口和服務。 典型應用:

NMAP -sS 127.0.0.1,在那裡,而不是本地IP地址是需要替代真正的試驗場。

結論是什麼服務都在其上運行,且端口報告在這個時候開放。 基於這些信息,你可以嘗試使用已識別的漏洞。

這裡有幾個關鍵的nmap的掃描偏差:

  • -A。 激進掃描是傾倒了大量的信息,但它可能需要相當長的時間。
  • -O。 它試圖確定您的服務器上使用的操作系統。
  • -D。 惡搞從中進行檢查,當你認為它是不可能的服務器日誌來確定襲擊發生在哪裡做的IP地址。
  • -p。 該範圍內的端口。 檢查打開幾個服務。
  • -S。 它允許你指定正確的IP地址。

WPScan

這個程序是掃描網站包含在卡利的Linux發行版的漏洞。 旨在檢查WordPress的CMS網絡資源。 它是用Ruby編寫的,所以像這樣運行:

紅寶石./wpscan.rb --help。 該命令將顯示所有可用的選項和字母。

命令可以用於運行一個簡單的測試:

紅寶石./wpscan.rb --url some-sayt.ru

一般來說WPScan - 非常容易使用的工具來測試你的網站上的“WordPress的”漏洞。

日高

項目現場檢查的漏洞,這也是卡莉的Linux發行版提供。 它提供了所有的簡單強大的功能:

  • 掃描協議與HTTP和HTTPS;
  • 繞過許多內置的檢測工具;
  • 多個端口進行掃描,即使在非標準範圍;
  • 支持使用代理服務器;
  • 它可以實現和連接插件。

要啟動Nikto的需要系統已經安裝的perl。 按照如下進行最簡單的分析:

perl的nikto.pl -h 192.168.0.1。

該程序可以被“餵”,其中列出了Web服務器地址的文本文件:

perl的nikto.pl -h file.txt的

這個工具不僅可以幫助安全專業人員進行Pentest,但是網絡管理員和資源,以維持健康的網站。

打嗝套房

一個非常強大的工具,不僅檢查了現場,但任何網絡的監控。 已修改請求的內置功能均通過了測試服務器上。 能夠自動尋找幾種類型的漏洞在一次智能掃描儀。 它可以保存當前活動的結果,然後恢復它。 靈活性不僅使用第三方插件,也寫自己的。

該實用程序具有其自己的圖形用戶界面,這無疑是方便,尤其是對新用戶使用。

SQLMAP

也許搜索SQL和XSS漏洞最方便和最有力的工具。 列表中的優勢可以表示為:

  • 支持幾乎所有類型的數據庫管理系統;
  • 使用六種基本方法來確定應用程序和SQL注入的能力;
  • 用戶破壞模式,他們的哈希值,密碼和其他數據。

使用SQLMAP之前,通常首先發現了一個漏洞的網站通過一個白痴 - 空白查詢搜索引擎,以幫助你剷除估計資源需要網絡。

那麼頁面的地址被轉移到該程序,它會檢查。 如果成功的話,漏洞實用的定義可以本身及其使用的完全訪問該資源。

Webslayer

一個小工具,可以讓你攻擊蠻力。 生活可以“暴力”的形式,該網站的會話參數。 它支持多線程,從而影響性能非常出色。 您也可以選擇密碼遞歸嵌套頁面。 有一個代理支持。

檢查資源

在網絡中,有幾個工具測試在線網站的漏洞:

  • coder-diary.ru。 簡單的網站進行測試。 只需輸入地址,資源,點擊“檢查”。 搜索過程可能需要很長的時間,這樣你就可以以直接在抽屜試驗來在結果的末尾指定您的電子郵件地址。 有在現場約2500已知的漏洞。
  • https://cryptoreport.websecurity.symantec.com/checker/。 在線服務檢查來自公司賽門鐵克SSL和TLS證書。 它只需要地址,資源。
  • https://find-xss.net/scanner/。 該項目是一個獨立的PHP文件掃描網站漏洞或ZIP文件。 您可以指定文件類型進行掃描和符號,這是由腳本中的數據屏蔽的。
  • http://insafety.org/scanner.php。 掃描儀測試平台“1C-的Bitrix”的網站上。 簡單直觀的界面。

該算法進行漏洞掃描

任何網絡安全專家進行一個簡單的算法進行檢查:

  1. 起初,它手動或使用自動化工具分析是否有任何網上的漏洞。 如果是的話,那麼就決定了它們的類型。
  2. 根據物種存在此漏洞建立進一步行動。 舉例來說,如果我們知道的CMS,然後選擇攻擊的適當的方法。 如果它是一個SQL注入,所選擇的數據庫查詢。
  3. 其主要目的是為了獲得對管理面板特權。 如果這是不可能達到這樣的,也許這是值得一試,並形成與引進他的劇本與受害者的後續傳輸一個假地址。
  4. 如果任何攻擊或滲透失敗,它開始收集數據:是否有更多的脆弱性,其存在缺陷。
  5. 基於數據安全專家說,關於問題以及如何解決這些問題的網站的所有者。
  6. 漏洞被淘汰用手或與第三方大師的幫助。

一些安全提示

這些誰是自主開發了自己的網站,將有助於這個簡單的技巧和竅門。

傳入數據必須進行篩選,以便腳本或查詢不能獨立運行或從數據庫中給出的數據。

使用複雜和強密碼來訪問管理面板,以避免可能的蠻力。

如果網站是基於CMS中,你只要證明插件,模板和模塊可以經常更新和應用需要。 不要放入過多的不必要的組件網站。

經常檢查服務器日誌任何可疑事件或行為。

檢查自己的網站數的掃描儀和服務。

正確的服務器配置 - 的關鍵,它的穩定和安全運行。

如果可能的話,使用SSL證書。 這將防止服務器和用戶之間的個人或機密數據的截取。

儀器的安全性。 這是有道理的安裝或連接的軟件,以防止入侵和外部的威脅。

結論

文章轉正排量,但即使是不夠詳細描述網絡安全的各個方面。 為了應對信息安全的問題,有必要研究了大量的資料和說明。 而且還學會了一堆的工具和技術。 您可以諮詢和專門從事Pentest和審計網絡資源專業公司的幫助。 雖然這些服務,而會變成一個很好的量,都是一樣的網站的安全性可以遠在經濟方面和聲譽更昂貴。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhtw.unansea.com. Theme powered by WordPress.