أجهزة الكمبيوترسلامة

مواقع الضعف. فحص الموقع. برنامج لمسح الموقع لنقاط الضعف

وكانت قضية أمن الانترنت أبدا أنها حادة كما هو الحال في القرن ال21. وبطبيعة الحال، ويرجع ذلك إلى انتشار شامل للإنترنت في الصناعات والمجالات تقريبا كل هذا. كل يوم، والمتسللين وخبراء الأمن عثرت على عدد قليل من المواقع نقاط ضعف جديدة. العديد منهم على الفور أصحاب مغلقة والمطورين، ولكن تبقى بعض كما هو. الذي يستخدم من قبل المهاجمين. ولكن باستخدام موقع تم الاستيلاء عليه يمكن أن يسبب ضررا كبيرا لكلا من المستخدمين وخوادم الذي يقع عليه.

أنواع المواقع الضعف

عند إنشاء صفحات ويب التي يستخدمها الكثير من التقنيات الالكترونية ذات الصلة. بعضها متطور واجتازت اختبار الزمن، وبعضها جديد ولم يتم ارتداؤها. في أي حال، هناك الكثير من أنواع المواقع من نقاط الضعف:

  • XSS. كل موقع يحتوي على شكل صغير. أنها تساعد المستخدمين إدخال البيانات والحصول على نتيجة لذلك، يتم تسجيل الخروج أو إرسال رسائل. تبديل في شكل قيم خاصة يمكن أن تؤدي إلى تنفيذ برنامج نصي معين، الذي يمكن أن يسبب انتهاكا لسلامة الموقع والبيانات المساومة.
  • SQL-الحقن. وهناك طريقة شائعة جدا وفعالة للوصول إلى البيانات السرية. يمكن أن يحدث هذا إما من خلال شريط العناوين، أو عن طريق النموذج. يتم تنفيذ العملية من قبل استبدال القيم التي لا يمكن تصفيتها النصوص والاستعلام عن قاعدة البيانات. ومع المعرفة الصحيحة فإنه يمكن أن يسبب خرق أمني.

  • HTML من الأخطاء. تقريبا نفس كما ان من XSS، ولكن ليس جزءا لا يتجزأ من رمز البرنامج النصي، وHTML.
  • ضعف المواقع المرتبطة وضع الملفات والدلائل في المواقع الافتراضية. على سبيل المثال، مع العلم بنية صفحات الويب، ويمكنك الوصول إلى رمز لوحة الإدارة.
  • عدم توفير الحماية الكافية لإعداد نظام التشغيل على الخادم. إن وجدت، والضعف هو الحاضر، ثم المهاجم يجب أن تكون قادرة على تنفيذ تعليمات برمجية عشوائية.
  • كلمات المرور غير صحيحة. واحد من مواقع الضعف الأكثر وضوحا - استخدام قيم ضعيفة لحماية حساباتهم. لا سيما إذا كان هو المسؤول.
  • تجاوز سعة المخزن المؤقت. وهي تستخدم عند استبدال البيانات من الذاكرة، بحيث يمكنك إجراء تعديلات خاصة بهم. ويحدث ذلك عندما تورط البرمجيات الكمال.
  • استبدال أجزاء من موقعك. إعادة صورة طبق الأصل من الموقع عن طريق تسجيل الدخول إلى المستخدم الذي لا يمكن أن يشتبه خدعة وأدخل بياناتك الشخصية، بعد مرور بعض الوقت يمر المهاجم.
  • الحرمان من الخدمة. عموما يفهم هذا المصطلح الهجوم على الخادم عندما يتلقى عدد كبير من الطلبات التي لا يمكن التعامل معها، وبكل بساطة "قطرات" أو يصبح غير قادر على خدمة هؤلاء المستخدمين. الضعف يكمن في حقيقة أن عامل تصفية IP لم يتم تكوين بشكل صحيح.

الضعف مسح الموقع

أجرى الخبراء الأمنيين مراجعة خاصة من الموارد على شبكة الإنترنت عن الأخطاء والعيوب التي يمكن أن تؤدي إلى تكسير. هذا الموقع التحقق دعا pentesting. عملية تحليل شفرة المصدر التي يستخدمها CMS، فإن وجود وحدات الحساسة والعديد من الاختبارات الأخرى المثيرة للاهتمام.

SQL الحقن

هذا النوع من موقع اختبار يحدد ما إذا كان السيناريو مرشحات القيم المستلمة في إعداد طلبات إلى قاعدة البيانات. إجراء اختبار بسيط يمكن أن يكون يدويا. كيفية العثور على الضعف SQL على الموقع؟ الذين سيتم مناقشتها.

على سبيل المثال، هناك موقعي-sayt.rf. على صفحتها على كتالوج. الخوض في ذلك، يمكنك أن تكون وجدت في شريط العنوان شيء من هذا القبيل بلدي sayt.rf /؟ PRODUCT_ID = 1. ومن المرجح أن هذا الطلب إلى قاعدة البيانات. العثور على موقع الضعف يمكن أن تحاول أولا أن تحل محل في الصف اقتباس واحد. ونتيجة لذلك، يجب أن تكون الألغام sayt.rf /؟ PRODUCT_ID = 1 ". إذا قمت بالضغط على زر "إدخال" على الصفحة، رسالة خطأ، وجود الضعف.

الآن يمكنك استخدام خيارات مختلفة لاختيار القيم. مستعملة شركات مجموعة استثناءات والتعليق وغيرها الكثير.

XSS

هذا النوع من الضعف قد يكون من نوعين - الإيجابية والسلبية.

يعني نشاطا إدخال قطعة من التعليمات البرمجية في قاعدة البيانات أو في ملف على الخادم. ومن أكثر خطورة ويمكن التنبؤ بها.

ينطوي الوضع السلبي استدراج الضحية إلى عنوان معين من الموقع الذي يحتوي على التعليمات البرمجية الخبيثة.

يمكن استخدام XSS المهاجم سرقة ملفات تعريف الارتباط. وأنها قد تحتوي على بيانات المستخدم الهامة. قد سرقت حتى عواقب وخيمة أكثر الدورة.

أيضا، يمكن للمهاجم استخدام البرنامج النصي على الموقع وذلك لتشكيل وقت إرساله أعطى للمستخدم المعلومات مباشرة في أيدي مهاجمين.

أتمتة عملية البحث

الشبكة يمكن أن تجد الكثير من اهتمام الموقع الماسحات الضوئية الضعف. يأتي البعض وحدها، يأتي البعض مع عدد مماثل ودمجها في صورة واحدة، مثل كالي لينكس. ستواصل تقديم لمحة عامة عن الأدوات الأكثر شعبية لأتمتة عملية جمع المعلومات حول نقاط الضعف.

NMAP

أسهل الضعف موقع الماسح الضوئي التي يمكن أن تظهر تفاصيل مثل الموانئ وخدمات نظام التشغيل المستخدم. التطبيقات العملية:

NMAP -SS 127.0.0.1، حيث بدلا من عنوان IP المحلي ضروري لاستبدال موقع الاختبار الحقيقي.

تقرير استنتاج بشأن ما تقوم بتشغيل الخدمات على ذلك، والموانئ التي هي مفتوحة في هذا الوقت. وبناء على هذه المعلومات، يمكنك محاولة استخدام الضعف التي تم تحديدها بالفعل.

وفيما يلي بعض مفاتيح تحيز المسح NMAP:

  • -A. مسح العدواني الذي ملقاة على الكثير من المعلومات، ولكن قد يستغرق وقتا طويلا.
  • -O. انها تحاول التعرف على نظام التشغيل المستخدمة على الخادم الخاص بك.
  • -D. محاكاة ساخرة عنوان IP الذي يتم إجراء عملية تدقيق لعند مشاهدته كان من المستحيل أن سجلات الخادم لتحديد مكان وقوع الهجوم.
  • -p. نطاق المنافذ. فحص العديد من الخدمات لفتح.
  • -S. انها تسمح لك لتحديد عنوان IP الصحيح.

WPScan

هذا البرنامج هو لمسح الموقع لمواطن الضعف المدرجة في توزيع كالي لينكس. تهدف إلى التحقق من الموارد على شبكة ورد CMS. هو مكتوب في روبي، لذلك تشغيل مثل هذا:

روبي ./wpscan.rb --help. وهذا الأمر تظهر جميع الخيارات والحروف المتاحة.

القيادة يمكن استخدامها لتشغيل اختبار بسيط:

روبي ./wpscan.rb --url some-sayt.ru

في WPScan عام - من السهل جدا لاستخدام الأداة المساعدة لاختبار موقعك على نقاط الضعف "ووردبرس".

Nikto

موقع برنامج التحقق من نقاط الضعف، والذي يتوفر في توزيع كالي لينكس أيضا. وهو يوفر قدرات قوية لجميع بساطته:

  • بروتوكول المسح الضوئي مع HTTP و HTTPS.
  • تجاوز العديد من الأدوات للكشف المبنية؛
  • ميناء المسح المتعدد، حتى في نطاق غير قياسي.
  • دعم استخدام خوادم بروكسي.
  • فمن الممكن لتنفيذ وصلة المكونات الإضافية.

لبدء الحاجة nikto إلى النظام تم تثبيت بيرل. يتم تنفيذ أبسط تحليل على النحو التالي:

بيرل nikto.pl -h 192.168.0.1.

يمكن للبرنامج أن "تغذية" ملف نصي الذي يسرد عنوان خادم الويب:

بيرل nikto.pl -h file.txt

هذه الأداة سوف تساعد ليس فقط المتخصصين في مجال الأمن لإجراء Pentest، ولكن مسؤولي الشبكات والموارد للحفاظ على المواقع الصحية.

جناح التجشؤ

أداة قوية جدا للتحقق ليس فقط الموقع، ولكن رصد أي شبكة. وقد صدرت دالة مضمنة في طلبات التعديل على خادم اختبار. الماسح الضوئي الذكي قادر على تلقائيا للبحث عن عدة أنواع من نقاط الضعف في آن واحد. فمن الممكن لإنقاذ نتيجة للأنشطة الحالية ومن ثم استئنافها. المرونة في استخدام ليس فقط طرف ثالث المكونات الإضافية، ولكن أيضا لإرسال بنفسك.

الأداة المساعدة لديها قناعاتها واجهة المستخدم الرسومية، وهو مناسب مما لا شك فيه، وخاصة بالنسبة للمستخدمين المبتدئين.

SQLmap

ربما كان الوسيلة الأكثر ملاءمة وقوية للبحث SQL وXSS الضعف. ويمكن التعبير عن قائمة مزاياه على النحو التالي:

  • دعم تقريبا جميع أنواع أنظمة إدارة قواعد البيانات.
  • القدرة على استخدام ست طرق أساسية لتحديد التطبيق وSQL الحقن.
  • المستخدمين الوضع، يفرم، وكلمات السر وغيرها من البيانات خرق.

قبل استخدام SQLmap عادة العثور على أول موقع المستضعفين عبر الأحمق - محركات البحث الاستعلام فارغة لمساعدتك تخلص من الموارد المقدرة على شبكة الإنترنت ضرورية.

ثم يتم نقل عنوان الصفحة للبرنامج، ويتفقد. في حال نجاحها، وتعريف فائدة الضعف يمكن نفسها واستخدامه للحصول على حق الوصول الكامل إلى المورد.

Webslayer

وهناك فائدة صغيرة تسمح لك لمهاجمة القوة الغاشمة. يمكن أن "القوة الغاشمة" أشكال الحياة، والمعلمات دورة من دورات الموقع. وهو يدعم خيوط المعالجة المتعددة، الأمر الذي يؤثر على أداء ممتاز. يمكنك أيضا اختيار الصفحات كلمات السر متداخلة بشكل متكرر. هناك دعم الوكيل.

الموارد لفحص

في الشبكة وهناك العديد من الأدوات لاختبار قابلية المواقع على الانترنت:

  • coder-diary.ru. موقع بسيط للاختبار. فقط أدخل عنوان، والموارد، وانقر على "تحقق". البحث قد يستغرق وقتا طويلا، لذلك يمكنك تحديد عنوان البريد الإلكتروني الخاص بك من أجل التوصل في نهاية النتيجة مباشرة في اختبار الدرج. هناك حوالي 2500 نقاط الضعف المعروفة في الموقع.
  • https://cryptoreport.websecurity.symantec.com/checker/. الاختيار خدمة الإنترنت لSSL و TLS شهادة من شركة سيمانتيك. لا يتطلب سوى عنوان والموارد.
  • https://find-xss.net/scanner/. والمشروع هو عبارة عن ملف PHP منفصل بمسح المواقع لمواطن الضعف أو أرشيف ZIP. يمكنك تحديد أنواع الملفات التي يتم مسحها ضوئيا والرموز، التي هي محمية من البيانات في البرنامج النصي.
  • http://insafety.org/scanner.php. الماسح الضوئي لاختبار المواقع على منصة "1C-Bitrix". بسيطة وبديهية واجهة.

خوارزمية المسح الضوئي لنقاط الضعف

أي اختصاصي أمن الشبكات ينفذ الاختيار على خوارزمية بسيطة:

  1. في البداية كان يدويا أو باستخدام الأدوات الآلية تحليل ما إذا كان هناك أي ضعف على الانترنت. إذا كانت الإجابة بنعم، ثم يحدد نوعها.
  2. تبعا للأنواع الضعف الحالي يبني المزيد من التحركات. على سبيل المثال، إذا كنا نعرف CMS، ثم تحديد الطريقة المناسبة للهجوم. إذا كان هو SQL الحقن، الاستعلامات المحدد إلى قاعدة البيانات.
  3. والهدف الرئيسي هو الحصول على امتياز الوصول إلى لوحة الإدارية. إذا لم يكن من الممكن لتحقيق هذا، وربما كان يستحق في محاولة لتشكيل عنوان وهمية مع الأخذ السيناريو له مع نقل اللاحق للضحية.
  4. إذا فشل أي هجوم أو اختراق، فإنه يبدأ في جمع البيانات: وهناك المزيد من الضعف الذي موجودة العيوب.
  5. واستنادا إلى خبراء أمن البيانات ويقول صاحب الموقع عن المشاكل وكيفية حلها.
  6. يتم استبعاد نقاط الضعف ويداه أو بمساعدة من سادة طرف ثالث.

وهناك بعض النصائح السلامة

وأولئك الذين هم النفس تطوير موقع الويب الخاص بها، ومساعدة هذه النصائح البسيطة والحيل.

يجب تصفية البيانات الواردة بحيث البرامج النصية أو استفسارات لا يمكن تشغيل قائمة بذاتها أو إعطاء بيانات من قاعدة البيانات.

استخدام كلمات مرور معقدة وقوية للوصول إلى لوحة الإدارة، من أجل تجنب القوة الغاشمة الممكنة.

إذا كان قائما على موقع على اتفاقية الأنواع المهاجرة، تحتاج في أقرب وقت الإضافات المثبتة، قوالب ونماذج يمكن أن يكون في كثير من الأحيان تحديثه وتطبيق. لا تفرط في الموقع مع المكونات غير الضرورية.

غالبا ما تحقق من سجلات الخادم لأي حوادث أو تصرفات مشبوهة.

تحقق بنفسك الموقع عدة الماسحات الضوئية والخدمات.

تكوين الملقم الصحيح - مفتاح عملياتها مستقرة وآمنة.

إذا كان ذلك ممكنا، استخدام شهادة SSL. هذا سوف يمنع اعتراض البيانات الشخصية أو السرية بين الخادم والمستخدم.

أجهزة الأمن. فمن المنطقي لتثبيت أو ربط برنامج لمنع التسلل والتهديدات الخارجية.

استنتاج

تحولت المادة النزوح إيجابي، ولكن حتى ذلك لا يكفي لوصف بالتفصيل جميع جوانب أمن الشبكات. للتعامل مع مشكلة أمن المعلومات، فمن الضروري دراسة الكثير من المواد والتعليمات. وأيضا لمعرفة مجموعة من الأدوات والتقنيات. يمكنك طلب المشورة والمساعدة من الشركات المهنية التي تتخصص في Pentest والموارد على شبكة الإنترنت التدقيق. وعلى الرغم من هذه الخدمات، وسوف يتحول إلى كمية لا بأس بها، كل نفس أمن الموقع يمكن أن يكون أكثر تكلفة بكثير من الناحية الاقتصادية والسمعة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.