कंप्यूटरसुरक्षा

कमजोरियों साइटों। वेबसाइट की जाँच। कार्यक्रम कमजोरियों के लिए साइट को स्कैन करने के

वेबसाइट सुरक्षा समस्या के रूप में 21 वीं सदी में तीव्र के रूप में कभी नहीं रहा। बेशक, यह लगभग सभी उद्योगों और क्षेत्रों में इंटरनेट के व्यापक प्रसार के कारण है। हर दिन, हैकर्स और सुरक्षा विशेषज्ञों कुछ नए कमजोरियों साइट नहीं मिली। उनमें से कई तुरंत बंद मालिकों और डेवलपर्स हैं, लेकिन कुछ रहना है। कौन सा हमलावरों द्वारा किया जाता है। लेकिन एक हैक की गई साइट का उपयोग कर दोनों अपने उपयोगकर्ताओं और सर्वर जिस पर यह स्थित है को काफी नुकसान हो सकता है।

साइटों कमजोरियों के प्रकार

जब आप संबंधित इलेक्ट्रॉनिक प्रौद्योगिकियों का एक बहुत द्वारा इस्तेमाल किया वेब पेज बनाने के। कुछ परिष्कृत और समय परीक्षण किया है, और कुछ नए हैं और पहना नहीं किया गया है। किसी भी मामले में, वहाँ कमजोरियों की साइटों की किस्मों के बहुत सारे है:

  • XSS। प्रत्येक साइट एक छोटा सा रूप है। वे उन डेटा दर्ज और एक परिणाम मिलता है, पंजीकरण किया जाता है या संदेश भेजने में मदद। विशेष मान के रूप में प्रतिस्थापन एक निश्चित स्क्रिप्ट के कार्य निष्पादन, जो साइट की अखंडता और समझौता डेटा का उल्लंघन का कारण बन सकती को गति प्रदान कर सकते हैं।
  • एसक्यूएल इंजेक्शन। एक बहुत ही आम और प्रभावी तरीका गोपनीय डेटा तक पहुंच हासिल करने। ऐसा हो सकता है या तो पता बार के माध्यम से, या प्रपत्र के माध्यम से। प्रक्रिया मान जो स्क्रिप्ट फिल्टर नहीं किया जा सकता है और डेटाबेस क्वेरी प्रतिस्थापन द्वारा किया जाता है। और उचित ज्ञान के साथ यह एक सुरक्षा भंग हो सकता है।

  • एचटीएमएल त्रुटि। लगभग एक ही XSS की है कि, के रूप में नहीं बल्कि स्क्रिप्ट कोड, और HTML एम्बेडेड।
  • डिफ़ॉल्ट स्थानों में फ़ाइलों और निर्देशिकाओं की नियुक्ति से संबंधित साइटों के जोखिम। उदाहरण के लिए, वेब पृष्ठों की संरचना को जानने के लिए, आप प्रशासन पैनल कोड पहुँच सकते हैं।
  • सर्वर पर ऑपरेटिंग सिस्टम की स्थापना के लिए अपर्याप्त सुरक्षा। किसी भी हैं, तो भेद्यता मौजूद है, तो हमलावर मनमाना कोड निष्पादित करने के लिए सक्षम होना चाहिए।
  • बुरा पासवर्ड। सबसे स्पष्ट कमजोरियों साइटों में से एक - कमजोर मूल्यों का उपयोग उसके खाते की सुरक्षा करने के लिए। विशेष रूप से अगर यह एक व्यवस्थापक है।
  • बफर अतिप्रवाह। इसका उपयोग करके स्मृति से डेटा की जगह है, ताकि आप अपने स्वयं के समायोजन कर सकते हैं। यह अपूर्ण सॉफ्टवेयर की जब भागीदारी होती है।
  • आपकी साइट के हिस्से की जगह। उपयोगकर्ता के लिए जो एक चाल संदिग्ध नहीं किया जा सकता है और अपने व्यक्तिगत विवरण दर्ज करने पर लॉग ऑन कुछ समय गुजर हमलावर के बाद, द्वारा वेबसाइट का एक सटीक प्रतिलिपि पुनः।
  • सेवा से वंचित। आम तौर पर इस शब्द का सर्वर पर हमले समझा जब यह अनुरोध करता है कि संभाल सकते हैं की एक बड़ी संख्या प्राप्त करता है, और बस "चला जाता है" या इन उपयोगकर्ताओं को सेवा करने में असमर्थ हो जाता है। जोखिम तथ्य यह है कि एक आईपी फिल्टर ठीक से विन्यस्त नहीं है में निहित है।

भेद्यता स्कैन साइट

सुरक्षा विशेषज्ञों त्रुटियों और दोष है कि खुर का कारण बन सकता के लिए वेब संसाधन की एक विशेष लेखा परीक्षा का आयोजन किया। इस तरह के सत्यापन साइट pentesting कहा जाता है। प्रक्रिया स्रोत सीएमएस, संवेदनशील मॉड्यूल और कई अन्य रोचक परीक्षण की उपस्थिति द्वारा इस्तेमाल किया कोड विश्लेषण करती है।

एसक्यूएल इंजेक्शन

परीक्षण स्थल के इस प्रकार के स्क्रिप्ट डेटाबेस के लिए अनुरोध की तैयारी में प्राप्त मूल्यों फिल्टर है कि क्या निर्धारित करता है। एक साधारण परीक्षण करके मैन्युअल रूप से हो सकता है। कैसे साइट पर एसक्यूएल जोखिम को खोजने के लिए? कौन चर्चा की जाएगी।

उदाहरण के लिए, कोई साइट मेरी-sayt.rf है। अपने पहले पन्ने पर एक सूची है। इसे में जा रहे हैं, तो आप की तरह मेरे-sayt.rf /? product_id = 1 एड्रेस बार कुछ में पाया जा सकता। ऐसा नहीं है कि इस डेटाबेस के लिए एक अनुरोध है की संभावना है। जानने के लिए एक साइट कमजोरियों पहली पंक्ति में एक भी बोली से प्रतिस्थापित करने का प्रयास कर सकते हैं। नतीजतन, खदान sayt.rf /? product_id = 1 'होना चाहिए। आप पेज, एक त्रुटि संदेश पर "Enter" बटन दबाते हैं, भेद्यता मौजूद है।

अब आप मूल्यों के चयन के लिए विभिन्न विकल्पों का उपयोग कर सकते हैं। खेतों में प्रयुक्त संयोजन ऑपरेटरों अपवाद, टिप्पणी और कई अन्य।

XSS

सक्रिय और निष्क्रिय - जोखिम के इस प्रकार के दो प्रकार के हो सकते हैं।

सक्रिय डेटाबेस में या सर्वर पर फ़ाइल में कोड का एक टुकड़ा की शुरूआत का मतलब है। यह ज्यादा खतरनाक और अप्रत्याशित है।

निष्क्रिय मोड साइट है जिसमें दुर्भावनापूर्ण कोड का एक विशिष्ट पते पर शिकार बुलाने शामिल है।

XSS हमलावर का प्रयोग कुकीज़ चुरा सकते हैं। और वे महत्वपूर्ण उपयोगकर्ता डेटा हो सकता है। इससे भी अधिक गंभीर परिणाम सत्र चुरा लिया है।

इसके अलावा, हमलावर इतनी के रूप में यह उपयोगकर्ता सीधे एक हमलावर के हाथों में जानकारी दी भेजते समय के रूप में साइट पर स्क्रिप्ट का उपयोग कर सकते हैं।

खोज प्रक्रिया के स्वचालन

नेटवर्क दिलचस्प भेद्यता स्कैनर साइट की एक बहुत कुछ मिल सकता है। कुछ अकेले आते हैं, कुछ कई समान के साथ आते हैं और काली लिनक्स की तरह एक ही छवि में विलय कर दिया। सबसे लोकप्रिय टूल का अवलोकन कमजोरियों के बारे में जानकारी इकट्ठा करने की प्रक्रिया को स्वचालित करने के लिए प्रदान करने के लिए जारी रहेगा।

Nmap

सबसे आसान वेबसाइट भेद्यता स्कैनर कि इस तरह के ऑपरेटिंग सिस्टम का उपयोग बंदरगाहों और सेवाओं के रूप में विवरण दिखा सकते हैं। विशिष्ट अनुप्रयोगों:

nmap -sS 127.0.0.1, स्थानीय IP पता आवश्यक है के बजाय जहां वास्तविक परीक्षण स्थल से प्रतिस्थापित करने का।

क्या सेवाओं उस पर चल रहे हैं, और जो बंदरगाहों पर निष्कर्ष रिपोर्ट इस समय खुले हैं। इस जानकारी के आधार पर, आप पहले से ही पहचान भेद्यता इस्तेमाल करने की कोशिश कर सकते हैं।

यहाँ एक nmap पूर्वाग्रह स्कैन करने के लिए कुछ सुझाव दिए गए हैं:

  • -एक। आक्रामक स्कैन जानकारी का एक बहुत फेंक दिया है कि है, लेकिन यह काफी समय लग सकता है।
  • -O। यह अपने सर्वर पर इस्तेमाल किया ऑपरेटिंग सिस्टम की पहचान करने की कोशिश कर रहा है।
  • डी। एक आईपी पता है जहाँ से एक जांच जब आप देखने में यह असंभव था सर्वर लॉग निर्धारित करने के लिए करने के लिए जहां हमले हो गई लिए किया जाता है धोखा।
  • -p। बंदरगाहों की सीमा। खुला के लिए कई सेवाओं जाँच हो रही है।
  • एस। यह आप सही आईपी पते निर्दिष्ट करने के लिए अनुमति देता है।

WPScan

इस कार्यक्रम के काली लिनक्स वितरण में शामिल कमजोरियों के लिए साइट को स्कैन करने के लिए है। वर्डप्रेस सीएमएस पर वेब संसाधनों की जांच करने के लिए बनाया। यह रूबी में लिखा है, इसलिए इस तरह चलाएँ:

गहरे लाल रंग का ./wpscan.rb --help। यह आदेश सभी उपलब्ध विकल्पों और पत्र दिखा देंगे।

आदेश एक साधारण परीक्षण चलाने के लिए इस्तेमाल किया जा सकता:

गहरे लाल रंग का ./wpscan.rb --url some-sayt.ru

सामान्य WPScan में - सुंदर उपयोगिता का उपयोग करने के लिए "वर्डप्रेस" कमजोरियों पर अपनी साइट का परीक्षण करने के लिए आसान।

Nikto

कार्यक्रम साइट कमजोरियों, जो भी काली लिनक्स वितरण में उपलब्ध है के लिए जाँच। यह अपने सभी सादगी के लिए शक्तिशाली क्षमता प्रदान करता है:

  • HTTP और HTTPS के साथ स्कैन प्रोटोकॉल;
  • कई अंतर्निहित का पता लगाने उपकरणों को दरकिनार;
  • कई बंदरगाह स्कैनिंग, यहां तक कि गैर मानक रेंज में;
  • प्रॉक्सी सर्वर के उपयोग का समर्थन;
  • यह लागू करने और कनेक्शन प्लग-इन के लिए संभव है।

nikto जरूरत व्यवस्था करने के लिए पर्ल स्थापित किया गया है शुरू करने के लिए। सबसे सरल विश्लेषण इस प्रकार किया जाता है:

पर्ल nikto.pl -h 192.168.0.1।

कार्यक्रम "तंग आ गया" किया जा सकता है एक पाठ फ़ाइल है कि वेब सर्वर पते को सूचीबद्ध करता है:

पर्ल nikto.pl -h file.txt

यह उपकरण न केवल सुरक्षा पेशेवरों मदद Pentest संचालन करने के लिए होगा, लेकिन नेटवर्क प्रशासकों और संसाधनों स्वास्थ्य साइटों बनाए रखने के लिए।

बर्प सुइट

एक बहुत शक्तिशाली उपकरण न केवल साइट है, लेकिन किसी भी नेटवर्क की निगरानी जांच करने के लिए। एक अंतर्निहित संशोधन अनुरोधों के समारोह परीक्षण सर्वर पर पारित किए गए गया है। स्मार्ट स्कैनर स्वचालित रूप से एक ही बार में कमजोरियों के कई प्रकार के लिए देखो करने में सक्षम। यह वर्तमान गतिविधियों का परिणाम को बचाने के लिए और फिर इसे फिर से शुरू संभव है। लचीलापन न केवल तीसरे पक्ष के प्लग-इन का उपयोग करने के, लेकिन यह भी अपने स्वयं के लिखने के लिए।

उपयोगिता अपने स्वयं के ग्राफिकल यूजर इंटरफेस है, जो निस्संदेह सुविधाजनक है, विशेष रूप से नौसिखिए उपयोगकर्ताओं के लिए है।

sqlmap

शायद खोज एसक्यूएल और XSS कमजोरियों के लिए सबसे सुविधाजनक और शक्तिशाली उपकरण। सूची इसके फायदे के रूप में व्यक्त किया जा सकता है:

  • समर्थन डाटाबेस प्रबंधन सिस्टम की लगभग सभी प्रकार के;
  • आवेदन और SQL इंजेक्शन निर्धारित करने के लिए छह बुनियादी तरीकों का उपयोग करने की क्षमता;
  • उपयोगकर्ता मोड, उनके हैश, पासवर्ड और अन्य डेटा पर्दाफाश।

Sqlmap उपयोग करने से पहले आमतौर पर पहली बार एक बेवकूफ के माध्यम से एक संवेदनशील साइट पाया - खाली क्वेरी खोज इंजन आप अनुमान आवश्यक संसाधनों वेब उखाड़ फेंकने में मदद करेगा।

फिर पृष्ठ के पते के कार्यक्रम के लिए स्थानांतरित कर रहा है, और यह जांच करता है। यदि सफल, जोखिम उपयोगिता की परिभाषा ही है और इसके उपयोग संसाधन के लिए पूरा उपयोग हासिल करने के लिए कर सकते हैं।

Webslayer

एक छोटे उपयोगिता है कि आप जानवर बल पर हमला करने की अनुमति देता है। कैन "जानवर बल" जीवन के रूपों, साइट के सत्र पैरामीटर। यह बहु सूत्रण, जो प्रभावित करता है प्रदर्शन उत्कृष्ट है समर्थन करता है। तुम भी पासवर्ड रिकर्सिवली नेस्ट पृष्ठों का चयन कर सकते हैं। एक प्रॉक्सी समर्थन नहीं है।

जाँच के लिए संसाधन

नेटवर्क में वहाँ ऑनलाइन साइटों के जोखिम का परीक्षण करने के लिए कई उपकरण हैं:

  • coder-diary.ru। परीक्षण के लिए सरल साइट। बस पता, संसाधन दर्ज करें और "जाँच" पर क्लिक करें। खोज एक लंबा समय लग सकता है, तो आप आदेश दराज परीक्षा में सीधे परिणाम के अंत में आने के लिए में अपना ईमेल पता निर्दिष्ट कर सकते हैं। वहाँ साइट में लगभग 2500 ज्ञात कमजोरियों हैं।
  • https://cryptoreport.websecurity.symantec.com/checker/। एसएसएल और कंपनी सिमेंटेक से TLS प्रमाणपत्र के लिए ऑनलाइन सेवा की जांच। यह केवल पता, संसाधन की आवश्यकता है।
  • https://find-xss.net/scanner/। परियोजना एक अलग PHP फ़ाइल कमजोरियों या ज़िप संग्रह के लिए वेबसाइटों को स्कैन करता है है। आप जो स्क्रिप्ट में डेटा द्वारा परिरक्षित रहे हैं फ़ाइलों को स्कैन करने की और प्रतीकों, का प्रकार निर्दिष्ट कर सकते।
  • http://insafety.org/scanner.php। स्कैनर मंच "1C-Bitrix" पर साइटों का परीक्षण करने के। सरल और सहज इंटरफ़ेस।

कमजोरियों के लिए स्कैनिंग के लिए एल्गोरिथ्म

किसी भी नेटवर्क सुरक्षा विशेषज्ञ एक सरल एल्गोरिथ्म पर एक जाँच करता है:

  1. पहले तो इसे मैन्युअल रूप से या स्वचालित उपकरणों का उपयोग करके विश्लेषण किसी भी ऑनलाइन भेद्यता देखते हैं या नहीं। यदि हाँ, तो यह अपने प्रकार निर्धारित करता है।
  2. प्रजातियों के आधार पर वर्तमान भेद्यता आगे ले जाता है बनाता है। उदाहरण के लिए, अगर हम सीएमएस पता है, तो हमले की उचित विधि का चयन। यदि यह एक एसक्यूएल इंजेक्शन, डेटाबेस के लिए चयनित प्रश्नों है।
  3. मुख्य उद्देश्य प्रशासनिक पैनल के लिए विशेषाधिकार प्राप्त पहुँच प्राप्त करने के लिए है। यदि यह इस तरह के प्राप्त करने के लिए संभव नहीं था, शायद यह कोशिश करते हैं और शिकार के बाद के हस्तांतरण के साथ उसकी स्क्रिप्ट की शुरूआत के साथ एक नकली पते बनाने के लिए लायक है।
  4. वहाँ अधिक जोखिम जो दोष मौजूद हैं कर रहे हैं: किसी भी हमले या प्रवेश विफल रहता है, यह डेटा इकट्ठा करने शुरू होता है।
  5. डेटा सुरक्षा विशेषज्ञ के आधार पर समस्याओं और उन्हें हल करने के बारे में साइट के मालिक का कहना है।
  6. कमजोरियों अपने हाथों से या तीसरे पक्ष के स्वामी की मदद से समाप्त हो जाते।

कुछ सुरक्षा टिप्स

जो लोग स्वयं अपनी वेबसाइट विकसित कर रहे हैं, इस सरल युक्तियाँ और चालें में मदद मिलेगी।

ताकि स्क्रिप्ट या प्रश्नों नहीं चलाया जा सकता स्टैंड-अलोन या डेटाबेस से डेटा देने के लिए आने वाले डेटा फ़िल्टर किया जाना चाहिए।

, प्रशासन पैनल तक पहुँचने के लिए एक संभव जानवर बल से बचने के लिए जटिल और मजबूत पासवर्ड का उपयोग करें।

वेबसाइट पर एक सीएमएस आधारित है, तो आप के रूप में जल्द साबित प्लगइन्स, टेम्पलेट्स और मॉड्यूल अक्सर हो सकता है यह अद्यतन करें और लागू के रूप में की जरूरत है। अनावश्यक घटकों के साथ साइट ओवरलोड न करें।

अक्सर किसी भी संदिग्ध घटनाओं या कार्यों के लिए सर्वर लॉग की जाँच करें।

अपनी खुद की साइट कई स्कैनर और सेवाओं की जाँच करें।

सही सर्वर विन्यास - अपने स्थिर और सुरक्षित संचालन के लिए महत्वपूर्ण।

यदि संभव हो, एक SSL प्रमाणपत्र का उपयोग करें। यह सर्वर और उपयोगकर्ता के बीच व्यक्तिगत या गोपनीय डेटा के अवरोधन नहीं कर पाएगा।

सुरक्षा के लिए उपकरण। यह स्थापित करने या घुसपैठ और बाहरी खतरों को रोकने के लिए सॉफ्टवेयर कनेक्ट करने के लिए समझ में आता है।

निष्कर्ष

लेख सकारात्मक विस्थापन कर दिया, लेकिन फिर भी यह नेटवर्क सुरक्षा के सभी पहलुओं को विस्तार से वर्णन करने के लिए पर्याप्त नहीं है। सूचना सुरक्षा की समस्या से निपटने के लिए, यह सामग्री और निर्देश का एक बहुत का अध्ययन करने के लिए आवश्यक है। और यह भी उपकरण और प्रौद्योगिकियों के एक झुंड में जानने के लिए। आप सलाह लेने और पेशेवर है कि कंपनियों Pentest और लेखा परीक्षा वेब संसाधनों के विशेषज्ञ से कर सकते हैं। इन सेवाओं हालांकि, और एक अच्छी रकम में बदल जाएगा, सभी एक ही साइट सुरक्षा आर्थिक दृष्टि से और प्रतिष्ठा में और अधिक महंगा हो सकता है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.