SİTE İÇİ ARAMA

Sitelerin güvenlik açıkları. Siteyi kontrol et. Bir siteyi güvenlik açığı açısından taramak için kullanılan bir program

Web sitesi güvenliği sorunu hiç olmadı21. yüzyılda olduğu kadar akuttu. Tabii ki, bunun nedeni neredeyse tüm sektörlerde ve alanlarda İnternetin kapsamlı bir şekilde dağılımına bağlı. Her gün bilgisayar korsanları ve güvenlik uzmanları sitelerin birkaç yeni güvenlik açığı buluyor. Birçoğu derhal sahipleri ve geliştiricileri tarafından kapatıldı ve bazıları olduğu gibi kaldı. Erkek faktörlerden daha çok kullanılır. Ancak saldırıya uğramış bir sitenin yardımıyla hem kullanıcılarına hem de barınağın bulunduğu sunuculara büyük zarar verebilirsiniz.

Site zayıflık türleri

Web sayfaları oluşturduğunuzda, çok sayıdailgili elektronik teknolojileri. Bazıları kusursuz ve zamanı test edilmiş, ancak bazıları yeni ve henüz giriş yapmamıştır. Her durumda, sitelerin birçok güvenlik açıklığı çeşidi vardır:

  • XSS. Her sitenin küçük formları vardır. Kullanıcılar, yardımlarıyla veri girer ve sonuç alırlar, kayıt yaptırır veya mesajlar gönderirler. Bu formlarda özel değerlerin yerini almasıyla, sitenin bütünlüğünün ve veri güvenliğinin ihlaline neden olabilecek belirli bir komut dosyasının yürütülmesini tetikleyebilirsiniz.
  • SQL enjeksiyonu. Gizli verilere erişmek için çok yaygın ve etkili bir yol. Adres çubuğundan veya formlardan geçebilir. İşlem, komut dosyalarıyla filtrelenemeyen değerleri ikame ederek ve veritabanında sorguları yürütmek suretiyle gerçekleştirilir. Ve doğru bilgiyle, bu bir güvenlik ihlaline neden olabilir.

güvenlik açığı siteleri

  • HTML hataları. XSS ile hemen hemen aynıdır, ancak komut dosyası kodunu değil, HTML'i tanıtmaktadır.
  • Varsayılan konumlarda dosya ve dizinlerin yerleşimiyle ilişkili sitelerin güvenlik açığı. Örneğin, web sayfalarının yapısını bilerek idari panelin kodunu öğrenebilirsiniz.
  • Sunucuda işletim sistemi güvenliği yapılandırması yetersiz. Böyle bir güvenlik açığı varsa, saldırgan rasgele kod yürütebilir.
  • Kötü şifreler. Web sitelerinin en belirgin güvenlik açıklarından biri, hesabınızı korumak için zayıf değerler kullanmaktır. Özellikle yönetici hakları varsa.
  • Arabellek taşması. Kendi ayarlamalarını yapabilmeniz için, bellekteki verileri değiştirirken kullanılır. Kusurlu yazılım kullanılırken oluşur.
  • Bir web kaynağının sayfalarının değiştirilmesi. Bir süre sonra saldırgana geçtikten sonra kullanıcının kirli bir hileden şüphelenmemesi ve kişisel verilerini girmesi ile sitenin tam bir kopyasını yeniden oluşturun.
  • Hizmet reddine. Temel olarak, bu terim, işleyemeyeceği ve basitçe "düştüğü" veya orijinal kullanıcılara hizmet edemediği çok sayıda istek aldığında bir sunucudaki bir saldırıya atıfta bulunmaktadır. Güvenlik açığı IP filtresinin düzgün şekilde yapılandırılmamış olmasıdır.

Site güvenlik açıklarını arayın

Güvenlik uzmanları özel denetim yaparWeb kaynaklarının hacklenmeye yol açabilecek hata ve eksikliklerinin varlığı. Sitenin böyle bir doğrulamasına pentasting denir. Süreçte, CMS tarafından kullanılan kaynak kodu, savunmasız modüllerin varlığı ve diğer birçok ilginç kontroller analiz edilir.

site doğrulama

SQL enjeksiyonu

Bu tür site doğrulama yüklemeleri, filtrelerVeritabanına sorguları oluştururken komut dosyasının değerleri alıp almadığı. En basit testleri manuel olarak gerçekleştirebilirsiniz. Bir sitede güvenlik açığı SQL nasıl bulunur? Şimdi dikkate alınacaktır.

Örneğin, sitemde bir site var. Ana sayfasında bir katalog var. Girdikten sonra adres çubuğunda my-site.rf /? Product_id = 1 gibi bir şey bulmak mümkündür. Bunun veritabanına bir talep olması ihtimali var. Sitenin güvenlik açıklarını aramak için, önce bu satırdaki tek tırnak işaretini kullanmayı deneyebilirsiniz. Sonunda, benim site.rf /? Product_id = 1 olmalıdır. "Sayfadaki" Enter "düğmesine bastığınızda bir hata mesajı görüntüleniyorsa, bir güvenlik açığı vardır.

Şimdi değerleri seçmek için farklı seçenekler kullanabilirsiniz. Birleşme operatörleri, istisnalar, yorumlar ve diğerleri uygulanır.

XSS

Bu tür bir güvenlik açığı iki türden olabilir - aktif ve pasif.

Etkin, bir kod parçasını veritabanına veya doğrudan sunucudaki bir dosyaya eklemeyi içerir. O daha tehlikeli ve öngörülemez.

Pasif mod, kurbanı zararlı kod içeren bir sitenin belirli bir adresine yönlendirmeyi içerir.

XSS kullanarak, bir saldırgan çerezleri çalabilir. Ve önemli kullanıcı verilerini içerebilirler. Daha da korkunç sonuçlar, oturumun çalınmasıdır.

Ayrıca, bir bilgisayar korsanı sitede bulunan komut dosyasını kullanabilir, böylece kullanıcı tarafından gönderildiği sırada bu form bilgileri doğrudan saldırganın ellerine verir.

Arama sürecini otomatikleştirme

Ağda çok sayıda ilginç tarayıcı bulabilirsinizsitenin güvenlik açıkları. Bazıları ayrı olarak teslim edilir, bazıları bazı benzerleriyle birlikte gelir ve Kali Linux'a benzer bir ortak görüntüde birleştirilir. Ardından, güvenlik açıkları hakkında bilgi toplama sürecini otomatikleştirmek için en popüler araçlara genel bakış sunulacaktır.

Nmap

Sitenin işletim sistemi, bağlantı noktaları ve kullanılan hizmetler gibi ayrıntıları gösterebilen en basit güvenlik tarayıcısı. Tipik uygulama örneği:

nmap -sS 127.0.0.1, yerel IP yerine, gerçek sitenin adresini test etmek zorundasınız.

güvenlik açığı tarayıcı

Çıkış, hangi servislerin üzerinde çalıştığını ve o anda hangi portların açık olduğunu söyleyecektir. Bu bilgiye dayanarak, önceden tespit edilmiş güvenlik açıklarını kullanmaya çalışabilirsiniz.

Daha önyargılı bir tarama için birkaç nmap anahtarı:

  • -A. Çok fazla bilgi çıkaracak agresif tarama, ancak önemli bir zaman alabilir.
  • -O. Sunucuda kullanılan işletim sistemini belirlemeye çalışır.
  • D. Denetlemenin gerçekleştirildiği IP adreslerini değiştirir, böylece sunucu günlüklerini görüntülerken saldırının nerede olduğunu belirlemek imkansızdı.
  • -p. Port aralığı. Açık olması için çeşitli hizmetleri kontrol etmek.
  • -S. İstenen IP adresini belirtmenizi sağlar.

WPScan

Bir siteyi taramak için bu programGüvenlik açığı Kali Linux'un dağıtımında yer alıyor. İçerik yönetim sistemi WordPress'te web kaynaklarını kontrol etmeye odaklanmıştır. Ruby'de yazılmıştır, bu şekilde şöyle başlar:

ruby ./wpscan.rb - yardım. Bu komut mevcut tüm tuşları ve harfleri gösterecektir.

Basit bir test yapmak için şu komutu kullanabilirsiniz:

ruby ./wpscan.rb --url some-site.ru

Genel olarak, WPScan sitenizi güvenlik açıkları için WordPress'te kontrol etmek için oldukça kolay bir yardımcı programdır.

Güvenlik açığı için bir siteyi taramak için bir program

Nikto

Program, siteyi Kali Linux dağıtımında da bulunan bir güvenlik açığı için denetler. Tüm sadeliği için zengin bir işlevselliğe sahiptir:

  • HTTP ve HTTPS protokolleri ile tarama;
  • Birçok yerleşik algılama aracını atlayarak;
  • standart olmayan aralıkta bile çoklu port tarama;
  • vekil sunucuların kullanımı için destek;
  • Eklentileri uygulamak ve bağlamak için bir fırsat var.

Nikto'yu çalıştırmak için, sisteminize perl yüklemeniz gerekir. En basit analiz şu şekildedir:

perl nikto.pl -h 192.168.0.1.

Program, web sunucularının adreslerini listeleyen bir metin dosyasını "besleyebilir":

perl nikto.pl -h file.txt

Bu yardımcı program yalnızca güvenlik uzmanlarının pentest yapmak için değil, aynı zamanda sitelerin işlevselliğini korumak için ağ yöneticilerine ve kaynaklarına yardımcı olacaktır.

Sql sitesindeki güvenlik açığı nasıl bulunur?

Burp Süit

Sadece kontrol etmek için çok güçlü bir araçsiteleri, ancak herhangi bir ağın izlenmesi. Gönderilen istekleri sunucuya sınama altında değiştirmek için yerleşik bir işlevi vardır. Akıllı tarayıcı, aynı anda birkaç tür güvenlik açığını otomatik olarak arayabilir. Mevcut aktivitenin sonucunu kaydetmek ve sonra yeniden başlatmak mümkündür. Esneklik, sadece üçüncü taraf eklentileri kullanmanıza değil, aynı zamanda kendi yazmanızı da sağlar.

Yardımcı program, özellikle acemi kullanıcılar için şüphesiz kullanışlı olan kendi grafik arayüzüne sahiptir.

sqlmap

Muhtemelen SQL ve XSS güvenlik açıklarını aramak için en uygun ve güçlü bir araçtır. Avantajlarının listesi aşağıdaki gibi ifade edilebilir:

  • neredeyse her tür veritabanı yönetim sistemi için destek;
  • SQL enjeksiyonunu tanımlamak ve uygulamak için altı temel yol kullanma becerisi;
  • Kullanıcıları, karmalarını, şifrelerini ve diğer verileri numaralandırma modu.

SQLmap'i kullanmadan önce, genellikle arama motorlarının arama sorguları aracılığıyla savunmasız bir site bulunur, bu da gerekli web kaynaklarını geçici olarak ayıklamaya yardımcı olur.

güvenlik açığı siteleri çevrimiçi

Ardından sayfaların adresi programa aktarılır ve kontrol edilir. Güvenlik açığı başarılı bir şekilde algılanırsa, yardımcı program bunu kullanabilir ve kaynağa tam erişebilir.

Webslayer

Size izin veren küçük bir yardımcı programkaba kuvvet saldırısı. Kaynak, oturum, site parametrelerinin şeklini "belirleyebilir". Performans üzerinde büyük bir etkisi olan multithreading'i destekler. Ayrıca, gömülü sayfalarda şifreleri tekrar tekrar seçebilir. Proxy desteği var.

güvenlik açığı araması

Doğrulama Kaynakları

Ağın çevrimiçi sitelerin güvenlik açıklarını test etmek için birkaç aracı vardır:

  • coder-diary.ru. Test için basit bir site. Test edilen kaynağın adresini girmek ve "Check" ye tıklamanız yeterlidir. Arama uzun sürebilir, bu nedenle e-posta adresinizi belirtmek mümkündür, böylece kontrol tamamlandığında, sonuç doğrudan posta kutusuna gönderilir. Veritabanı yaklaşık 2500 bilinen güvenlik açığına sahiptir.
  • https://cryptoreport.websecurity.symantec.com/checker/. Symantec'in SSL ve TLS sertifikalarını kontrol etmek için çevrimiçi hizmet. Sadece kontrol edilen kaynağın adresi gereklidir.
  • https://find-xss.net/scanner/. Proje, güvenlik açığı veya ZIP biçimindeki arşivlerindeki ayrı bir PHP sitesi dosyasını tarar. Taranacak dosya türlerini ve komut dosyasındaki verilerin kaçınılacağı karakterleri belirtebilirsiniz.
  • http://insafety.org/scanner.php. "1C-Bitrix" platformundaki siteleri test etmek için tarayıcı. Basit ve sezgisel bir arayüz.

Güvenlik açığı test etmek için algoritma

Herhangi bir ağ güvenliği uzmanı, basit bir algoritma kontrolü gerçekleştirir:

  1. İlk olarak, manuel veya otomatik araçların yardımıyla sitede herhangi bir açıklık olup olmadığını analiz eder. Eğer öyleyse, türlerini belirler.
  2. Türüne bağlı olarakGüvenlik açığı daha fazla hamle yapar. Örneğin, CMS biliniyorsa, uygun saldırı yöntemi seçilir. Bu bir SQL enjeksiyonuysa, veritabanına yapılan sorgular seçilir.
  3. Ana görev elde etmekyönetim paneline ayrıcalıklı erişim. Bu gerçekleştirilemezse, kurbanın daha sonraki havale edilmesiyle birlikte bir senaryonun tanıtılmasıyla adresin formunu ve sahteciliğini denemeye değer olabilir.
  4. Herhangi bir saldırı veya penetrasyon başarılı olursa, veri toplama başlar: hala açıklıkların olup olmadığı ve hangi kusurların mevcut olduğu.
  5. Alınan veriler temelinde, güvenlik uzmanı site sahibini mevcut sorunlar ve ortadan kaldırılma şekilleri hakkında bilgilendirir.
  6. Güvenlik açıkları elleriyle veya üçüncü taraf sihirbazları kullanılarak yok edilir.

Birkaç güvenlik ipucu

Kendi web sitesini bağımsız olarak geliştirenler basit tavsiye ve önerilerinden faydalanacaktır.

Gelen veriler filtrelenmelidir, böylece komut dosyaları veya sorgular özerk olarak başlayamaz veya veriyi veri tabanından döndüremez.

Muhtemel bruteforce önlemek için yönetim paneline girmek için karmaşık ve kalıcı şifreler kullanın.

Site herhangi bir CMS'ye dayanarak oluşturulduysa, mümkün olduğunca sık güncellemeniz ve yalnızca kanıtlanmış eklentileri, şablonları ve modülleri kullanmanız gerekir. Siteyi gereksiz bileşenlerle aşırı yüklemeyin.

Şüpheli olaylar veya eylemler için sunucu günlüklerini sık sık kontrol edin.

Sitenizi birkaç tarayıcı ve servisle kontrol edin.

Sunucunun uygun konfigürasyonu, istikrarlı ve güvenli çalışmasının bir garantisidir.

Mümkünse bir SSL sertifikası kullanmalısınız. Bu, sunucu ve kullanıcı arasındaki kişisel ve gizli verilerin engellenmesini önleyecektir.

Güvenlik için araçlar. İzinsiz girişleri ve harici tehditleri önlemek için yazılımı yüklemek veya bağlamak mantıklıdır.

Sonuç

Makale hacimli olduğu ortaya çıktı, ama bu bile değilAğ güvenliğinin tüm yönlerini ayrıntılı olarak tanımlamak için yeterli. Bilgiyi koruma göreviyle başa çıkmak için çok fazla malzeme ve talimatı öğrenmek zorunda kalacaksınız. Ayrıca bir takım araç ve teknolojilere de hakim olun. Web sitesi kaynaklarının denetlenmesi ve denetlenmesi konusunda uzman profesyonel firmalardan tavsiye ve yardım alabilirsiniz. Her ne kadar bu tür hizmetler iyi bir miktarda dökülecek olsa da, sitenin güvenliği hem ekonomik hem de itibar açısından çok daha pahalı olabilir.

</ p>
  • Değerlendirme: