Web sitesi güvenliği sorunu hiç olmadı21. yüzyılda olduğu kadar akuttu. Tabii ki, bunun nedeni neredeyse tüm sektörlerde ve alanlarda İnternetin kapsamlı bir şekilde dağılımına bağlı. Her gün bilgisayar korsanları ve güvenlik uzmanları sitelerin birkaç yeni güvenlik açığı buluyor. Birçoğu derhal sahipleri ve geliştiricileri tarafından kapatıldı ve bazıları olduğu gibi kaldı. Erkek faktörlerden daha çok kullanılır. Ancak saldırıya uğramış bir sitenin yardımıyla hem kullanıcılarına hem de barınağın bulunduğu sunuculara büyük zarar verebilirsiniz.
Web sayfaları oluşturduğunuzda, çok sayıdailgili elektronik teknolojileri. Bazıları kusursuz ve zamanı test edilmiş, ancak bazıları yeni ve henüz giriş yapmamıştır. Her durumda, sitelerin birçok güvenlik açıklığı çeşidi vardır:
Güvenlik uzmanları özel denetim yaparWeb kaynaklarının hacklenmeye yol açabilecek hata ve eksikliklerinin varlığı. Sitenin böyle bir doğrulamasına pentasting denir. Süreçte, CMS tarafından kullanılan kaynak kodu, savunmasız modüllerin varlığı ve diğer birçok ilginç kontroller analiz edilir.
Bu tür site doğrulama yüklemeleri, filtrelerVeritabanına sorguları oluştururken komut dosyasının değerleri alıp almadığı. En basit testleri manuel olarak gerçekleştirebilirsiniz. Bir sitede güvenlik açığı SQL nasıl bulunur? Şimdi dikkate alınacaktır.
Örneğin, sitemde bir site var. Ana sayfasında bir katalog var. Girdikten sonra adres çubuğunda my-site.rf /? Product_id = 1 gibi bir şey bulmak mümkündür. Bunun veritabanına bir talep olması ihtimali var. Sitenin güvenlik açıklarını aramak için, önce bu satırdaki tek tırnak işaretini kullanmayı deneyebilirsiniz. Sonunda, benim site.rf /? Product_id = 1 olmalıdır. "Sayfadaki" Enter "düğmesine bastığınızda bir hata mesajı görüntüleniyorsa, bir güvenlik açığı vardır.
Şimdi değerleri seçmek için farklı seçenekler kullanabilirsiniz. Birleşme operatörleri, istisnalar, yorumlar ve diğerleri uygulanır.
Bu tür bir güvenlik açığı iki türden olabilir - aktif ve pasif.
Etkin, bir kod parçasını veritabanına veya doğrudan sunucudaki bir dosyaya eklemeyi içerir. O daha tehlikeli ve öngörülemez.
Pasif mod, kurbanı zararlı kod içeren bir sitenin belirli bir adresine yönlendirmeyi içerir.
XSS kullanarak, bir saldırgan çerezleri çalabilir. Ve önemli kullanıcı verilerini içerebilirler. Daha da korkunç sonuçlar, oturumun çalınmasıdır.
Ayrıca, bir bilgisayar korsanı sitede bulunan komut dosyasını kullanabilir, böylece kullanıcı tarafından gönderildiği sırada bu form bilgileri doğrudan saldırganın ellerine verir.
Ağda çok sayıda ilginç tarayıcı bulabilirsinizsitenin güvenlik açıkları. Bazıları ayrı olarak teslim edilir, bazıları bazı benzerleriyle birlikte gelir ve Kali Linux'a benzer bir ortak görüntüde birleştirilir. Ardından, güvenlik açıkları hakkında bilgi toplama sürecini otomatikleştirmek için en popüler araçlara genel bakış sunulacaktır.
Sitenin işletim sistemi, bağlantı noktaları ve kullanılan hizmetler gibi ayrıntıları gösterebilen en basit güvenlik tarayıcısı. Tipik uygulama örneği:
nmap -sS 127.0.0.1, yerel IP yerine, gerçek sitenin adresini test etmek zorundasınız.
Çıkış, hangi servislerin üzerinde çalıştığını ve o anda hangi portların açık olduğunu söyleyecektir. Bu bilgiye dayanarak, önceden tespit edilmiş güvenlik açıklarını kullanmaya çalışabilirsiniz.
Daha önyargılı bir tarama için birkaç nmap anahtarı:
Bir siteyi taramak için bu programGüvenlik açığı Kali Linux'un dağıtımında yer alıyor. İçerik yönetim sistemi WordPress'te web kaynaklarını kontrol etmeye odaklanmıştır. Ruby'de yazılmıştır, bu şekilde şöyle başlar:
ruby ./wpscan.rb - yardım. Bu komut mevcut tüm tuşları ve harfleri gösterecektir.
Basit bir test yapmak için şu komutu kullanabilirsiniz:
ruby ./wpscan.rb --url some-site.ru
Genel olarak, WPScan sitenizi güvenlik açıkları için WordPress'te kontrol etmek için oldukça kolay bir yardımcı programdır.
Program, siteyi Kali Linux dağıtımında da bulunan bir güvenlik açığı için denetler. Tüm sadeliği için zengin bir işlevselliğe sahiptir:
Nikto'yu çalıştırmak için, sisteminize perl yüklemeniz gerekir. En basit analiz şu şekildedir:
perl nikto.pl -h 192.168.0.1.
Program, web sunucularının adreslerini listeleyen bir metin dosyasını "besleyebilir":
perl nikto.pl -h file.txt
Bu yardımcı program yalnızca güvenlik uzmanlarının pentest yapmak için değil, aynı zamanda sitelerin işlevselliğini korumak için ağ yöneticilerine ve kaynaklarına yardımcı olacaktır.
Sadece kontrol etmek için çok güçlü bir araçsiteleri, ancak herhangi bir ağın izlenmesi. Gönderilen istekleri sunucuya sınama altında değiştirmek için yerleşik bir işlevi vardır. Akıllı tarayıcı, aynı anda birkaç tür güvenlik açığını otomatik olarak arayabilir. Mevcut aktivitenin sonucunu kaydetmek ve sonra yeniden başlatmak mümkündür. Esneklik, sadece üçüncü taraf eklentileri kullanmanıza değil, aynı zamanda kendi yazmanızı da sağlar.
Yardımcı program, özellikle acemi kullanıcılar için şüphesiz kullanışlı olan kendi grafik arayüzüne sahiptir.
Muhtemelen SQL ve XSS güvenlik açıklarını aramak için en uygun ve güçlü bir araçtır. Avantajlarının listesi aşağıdaki gibi ifade edilebilir:
SQLmap'i kullanmadan önce, genellikle arama motorlarının arama sorguları aracılığıyla savunmasız bir site bulunur, bu da gerekli web kaynaklarını geçici olarak ayıklamaya yardımcı olur.
Ardından sayfaların adresi programa aktarılır ve kontrol edilir. Güvenlik açığı başarılı bir şekilde algılanırsa, yardımcı program bunu kullanabilir ve kaynağa tam erişebilir.
Size izin veren küçük bir yardımcı programkaba kuvvet saldırısı. Kaynak, oturum, site parametrelerinin şeklini "belirleyebilir". Performans üzerinde büyük bir etkisi olan multithreading'i destekler. Ayrıca, gömülü sayfalarda şifreleri tekrar tekrar seçebilir. Proxy desteği var.
Ağın çevrimiçi sitelerin güvenlik açıklarını test etmek için birkaç aracı vardır:
Herhangi bir ağ güvenliği uzmanı, basit bir algoritma kontrolü gerçekleştirir:
Kendi web sitesini bağımsız olarak geliştirenler basit tavsiye ve önerilerinden faydalanacaktır.
Gelen veriler filtrelenmelidir, böylece komut dosyaları veya sorgular özerk olarak başlayamaz veya veriyi veri tabanından döndüremez.
Muhtemel bruteforce önlemek için yönetim paneline girmek için karmaşık ve kalıcı şifreler kullanın.
Site herhangi bir CMS'ye dayanarak oluşturulduysa, mümkün olduğunca sık güncellemeniz ve yalnızca kanıtlanmış eklentileri, şablonları ve modülleri kullanmanız gerekir. Siteyi gereksiz bileşenlerle aşırı yüklemeyin.
Şüpheli olaylar veya eylemler için sunucu günlüklerini sık sık kontrol edin.
Sitenizi birkaç tarayıcı ve servisle kontrol edin.
Sunucunun uygun konfigürasyonu, istikrarlı ve güvenli çalışmasının bir garantisidir.
Mümkünse bir SSL sertifikası kullanmalısınız. Bu, sunucu ve kullanıcı arasındaki kişisel ve gizli verilerin engellenmesini önleyecektir.
Güvenlik için araçlar. İzinsiz girişleri ve harici tehditleri önlemek için yazılımı yüklemek veya bağlamak mantıklıdır.
Makale hacimli olduğu ortaya çıktı, ama bu bile değilAğ güvenliğinin tüm yönlerini ayrıntılı olarak tanımlamak için yeterli. Bilgiyi koruma göreviyle başa çıkmak için çok fazla malzeme ve talimatı öğrenmek zorunda kalacaksınız. Ayrıca bir takım araç ve teknolojilere de hakim olun. Web sitesi kaynaklarının denetlenmesi ve denetlenmesi konusunda uzman profesyonel firmalardan tavsiye ve yardım alabilirsiniz. Her ne kadar bu tür hizmetler iyi bir miktarda dökülecek olsa da, sitenin güvenliği hem ekonomik hem de itibar açısından çok daha pahalı olabilir.
</ p>