665 Shares 9078 views

sites vulnérabilités. Vérification du site. Programme pour analyser le site des vulnérabilités

problème de sécurité du site n'a jamais été aussi aiguë que dans le 21ème siècle. Bien sûr, cela est dû à la diffusion complète de l'Internet dans presque tous les secteurs et domaines. Chaque jour, les pirates et experts en sécurité ont trouvé quelques nouveaux sites de vulnérabilités. Beaucoup d'entre eux sont immédiatement fermés propriétaires et développeurs, mais certains restent en l'état. Qui est utilisé par les attaquants. Mais en utilisant un site piraté peut causer un grand tort à la fois ses utilisateurs et les serveurs sur lesquels il est logé.

Types de vulnérabilités des sites

Lorsque vous créez des pages Web utilisées par un grand nombre de technologies électroniques connexes. Certains sont sophistiqués et éprouvés par le temps, et certains sont nouveaux et ne sont pas portés. Dans tous les cas, il y a beaucoup de variétés de sites de vulnérabilités:

  • XSS. Chaque site a une petite forme. Ils aident les utilisateurs à entrer des données et obtenir un résultat, l'enregistrement est effectué ou envoyer des messages. Remplacement sous la forme de valeurs particulières peut déclencher l'exécution d'un certain scénario, ce qui peut provoquer une violation de l'intégrité du site et des données compromettantes.
  • Injection SQL. Une façon très courante et efficace d'accéder à des données confidentielles. Cela peut se produire soit par la barre d'adresse, ou via le formulaire. Le procédé est réalisé en substituant les valeurs qui ne peuvent pas être des scripts filtrés et interrogent la base de données. Et avec la bonne connaissance, il peut provoquer une atteinte à la sécurité.

  • HTML erreur. Pratiquement la même que celle du code de script XSS, mais pas intégré et HTML.
  • La vulnérabilité des sites associés à la mise en place des fichiers et des répertoires dans les emplacements par défaut. Par exemple, connaître la structure des pages web, vous pouvez atteindre le code du panneau d'administration.
  • Une protection insuffisante de la mise en place du système d'exploitation sur le serveur. Le cas échéant, la vulnérabilité est présente, l'attaquant devrait être en mesure d'exécuter du code arbitraire.
  • mots de passe mauvais. L'un des sites de vulnérabilités les plus évidentes – utiliser des valeurs faibles pour protéger leur compte. Surtout s'il est un administrateur.
  • débordement de tampon. Il est utilisé lors du remplacement des données de la mémoire, afin que vous puissiez faire leurs propres ajustements. Il se produit lorsque l'implication des logiciels imparfaits.
  • Remplacement des sections de votre site. Recréer une copie exacte du site en vous connectant à l'utilisateur qui ne peut pas être soupçonné un tour et entrez vos données personnelles, après un attaquant temps qui passe.
  • Déni de service. En général, ce terme est entendu l'attaque sur le serveur lorsqu'il reçoit un grand nombre de demandes qui ne peuvent pas gérer, et simplement « gouttes » ou devient incapable de servir ces utilisateurs. La vulnérabilité réside dans le fait qu'un filtre IP est pas correctement configuré.

Analyse de la vulnérabilité du site

Spécialistes de la sécurité ont mené une vérification spéciale de la ressource Web pour les erreurs et les défauts qui peuvent conduire à la fissuration. Un tel site de vérification appelé pentesting. Le processus analyse le code source utilisé par le CMS, la présence de modules sensibles et de nombreux autres tests intéressants.

SQL-injection

Ce type de site de test détermine si le script filtre les valeurs reçues dans la préparation des demandes à la base de données. Effectuer un test simple peut être manuellement. Comment trouver la vulnérabilité SQL sur le site? Qui sera discuté.

Par exemple, il y a un site my-sayt.rf. Sur sa page d'accueil a un catalogue. Entrant dans, vous pouvez être trouvé dans la barre d'adresse quelque chose comme mon-sayt.rf /? Product_id = 1. Il est probable que ce soit une demande de la base de données. Pour trouver une vulnérabilité du site peuvent d'abord essayer de remplacer dans la ligne d'une seule citation. En conséquence, devrait être à moi-sayt.rf /? Product_id = 1 ». Si vous appuyez sur la touche « Enter » sur la page, un message d'erreur, la vulnérabilité existe.

Maintenant, vous pouvez utiliser différentes options pour la sélection des valeurs. opérateurs de combinaison occasion exceptions, commentaires et bien d'autres.

XSS

Ce type de vulnérabilité peut être de deux types – actifs et passifs.

Actif signifie l'introduction d'un morceau de code dans la base de données ou dans le fichier sur le serveur. Il est plus dangereux et imprévisible.

Le mode passif implique attirer la victime à une adresse spécifique du site qui contient du code malveillant.

L'utilisation attaquant XSS pourrait voler les cookies. Ils peuvent contenir des données importantes de l'utilisateur. Des conséquences encore plus graves a volé la session.

En outre, l'attaquant peut utiliser le script sur le site de manière à former au moment de l'envoyer a l'utilisateur les informations directement dans les mains d'un attaquant.

Automatisation du processus de recherche

Le réseau peut trouver beaucoup de site scanners de vulnérabilité intéressante. Certains viennent seuls, certains viennent avec plusieurs semblables et ont fusionné en une seule image, comme Kali Linux. Continuera à fournir un aperçu des outils les plus populaires pour automatiser le processus de collecte d'informations sur les vulnérabilités.

nmap

Le scanner de vulnérabilité d'un site Web plus facile qui peut montrer des détails tels que le système d'exploitation des ports utilisés et services. Applications typiques:

nmap -sS 127.0.0.1, où au lieu de l'adresse IP locale est nécessaire de remplacer le site de test réel.

Rapport de Conclusion sur les services en cours d'exécution sur elle, et quels ports sont ouverts à ce moment. Sur la base de ces informations, vous pouvez essayer d'utiliser la vulnérabilité déjà identifiée.

Voici quelques clés pour un biais scan nmap:

  • -A. scan agressif qui a laissé beaucoup d'informations, mais il peut prendre beaucoup de temps.
  • -O. Il tente d'identifier le système d'exploitation utilisé sur votre serveur.
  • -D. Usurper une adresse IP à partir de laquelle une vérification est faite lorsque vous affichez il était impossible de journaux de serveur pour déterminer où l'attaque a eu lieu.
  • -p. La gamme des ports. Vérification de plusieurs services pour ouvrir.
  • -S. Il vous permet de spécifier l'adresse IP correcte.

WPScan

Ce programme est de scanner le site des vulnérabilités inclus dans la distribution Kali Linux. Conçu pour vérifier les ressources web sur le CMS WordPress. il est écrit en Ruby, donc courir comme ceci:

de ruby –help. Cette commande affichera toutes les options et les lettres disponibles.

commande peut être utilisé pour exécuter un test simple:

Ruby ./wpscan.rb –url some-sayt.ru

En général WPScan – assez facile à utiliser l'utilitaire pour tester votre site sur les vulnérabilités « wordpress ».

Nikto

site du programme de vérification des vulnérabilités, ce qui est également disponible dans la distribution Kali Linux. Il offre des fonctionnalités puissantes pour toute sa simplicité:

  • Protocole d'analyse avec HTTP et HTTPS;
  • sans passer par de nombreux outils de détection intégrés;
  • multiple balayage de ports, même dans la plage non-standard;
  • appuyer l'utilisation de serveurs proxy;
  • il est possible de mettre en œuvre et des plug-ins de connexion.

Pour commencer besoin nikto au système a été installé perl. L'analyse la plus simple est réalisée comme suit:

perl nikto.pl -h 192.168.0.1.

Le programme peut être « alimenté » un fichier texte qui répertorie l'adresse du serveur Web:

perl nikto.pl -h fichier.txt

Cet outil aidera non seulement les professionnels de la sécurité pour mener Pentest, mais les administrateurs de réseau et de ressources pour maintenir les sites de santé.

Burp Suite

Un outil très puissant pour vérifier non seulement le site, mais la surveillance de tout réseau. A une fonction intégrée des demandes de modification ont été transmises sur le serveur de test. scanner intelligent capable de rechercher automatiquement plusieurs types de vulnérabilités à la fois. Il est possible de sauvegarder le résultat des activités en cours, puis le reprendre. La flexibilité d'utiliser non seulement les plug-ins tiers, mais aussi d'écrire votre propre.

L'utilitaire a sa propre interface utilisateur graphique, ce qui est sans doute pratique, en particulier pour les utilisateurs novices.

sqlmap

Probablement l'outil le plus pratique et puissant pour rechercher les vulnérabilités SQL et XSS. La liste de ses avantages peuvent être exprimés en:

  • Support presque tous les types de systèmes de gestion de bases de données;
  • la possibilité d'utiliser six méthodes de base pour déterminer l'application et l'injection SQL;
  • Les utilisateurs en mode busting, leurs hash, mots de passe et d'autres données.

Avant d'utiliser sqlmap généralement d'abord trouvé un site vulnérable via un dork – les moteurs de recherche de requête vide pour vous aider à éliminer les ressources estimées nécessaires web.

Ensuite, l'adresse de la page est transférée au programme, et il inspecte. En cas de succès, la définition de l'utilité de la vulnérabilité peut lui-même et son utilisation pour obtenir un accès complet à la ressource.

Webslayer

Un petit utilitaire qui vous permet d'attaquer la force brutale. Can formes de vie « force brute », les paramètres de session du site. Il prend en charge le multi-threading, ce qui affecte la performance est excellente. Vous pouvez également choisir des mots de passe des pages imbriquées récursive. Il y a un support de proxy.

Ressources pour le contrôle

Dans le réseau, il existe plusieurs outils pour tester la vulnérabilité des sites en ligne:

  • coder-diary.ru. site simple pour les tests. Il suffit de saisir l'adresse, la ressource et cliquez sur « Vérifier ». La recherche peut prendre beaucoup de temps, vous pouvez indiquer votre adresse e-mail afin de venir à la fin du résultat directement dans le test du tiroir. il y a environ 2 500 vulnérabilités connues du site.
  • https://cryptoreport.websecurity.symantec.com/checker/. chèque de service en ligne pour le certificat SSL et TLS de la société Symantec. Il ne nécessite que l'adresse, la ressource.
  • https://find-xss.net/scanner/. Le projet est un fichier PHP séparé scanne les sites Web des vulnérabilités ou archive ZIP. Vous pouvez spécifier les types de fichiers à analyser et les symboles, qui sont protégés par les données dans le script.
  • http://insafety.org/scanner.php. Scanner pour tester les sites sur la plate-forme "1C-Bitrix". Interface simple et intuitive.

L'algorithme de balayage des vulnérabilités

Tout spécialiste de la sécurité réseau effectue un contrôle sur un algorithme simple:

  1. Tout d'abord manuellement ou en utilisant des outils automatisés analyser s'il y a une vulnérabilité en ligne. Si oui, alors il détermine leur type.
  2. Selon l'espèce la vulnérabilité actuelle renforce d'autres mouvements. Par exemple, si nous savons que le CMS, puis en sélectionnant la méthode appropriée d'attaque. Si elle est une injection SQL, les requêtes sélectionnées à la base de données.
  3. L'objectif principal est d'obtenir un accès privilégié au panneau d'administration. S'il n'a pas été possible d'atteindre un tel, peut-être il vaut la peine d'essayer de former une fausse adresse avec l'introduction de son scénario avec le transfert ultérieur de la victime.
  4. Si une attaque ou la pénétration échoue, il commence la collecte des données: y at-il une plus grande vulnérabilité qui défauts sont présents.
  5. Sur la base de l'expert de la sécurité des données, dit le propriétaire du site sur les problèmes et la façon de les résoudre.
  6. Les vulnérabilités sont éliminés avec ses mains ou avec l'aide des maîtres tiers.

Quelques conseils de sécurité

Ceux qui sont auto développe son propre site web, vous aidera à cela des conseils simples et des astuces.

Les données entrantes doivent être filtrées de façon que les scripts ou les requêtes ne peuvent pas exécuter de manière autonome ou de fournir des données de la base de données.

Utilisez des mots de passe complexes et forts pour accéder au panneau d'administration, afin d'éviter une force brute possible.

Si le site est basé sur un CMS, vous avez besoin dès que plugins éprouvés, des modèles et des modules peuvent être fréquemment mises à jour et appliquer. Ne pas surcharger le site avec des composants inutiles.

vérifier souvent les journaux du serveur pour toutes les occurrences suspectes ou des actions.

Vérifiez votre propre site plusieurs scanners et services.

La configuration du serveur correcte – la clé de son fonctionnement stable et sûr.

Si possible, utilisez un certificat SSL. Cela permettra d'éviter l'interception des données personnelles ou confidentielles entre le serveur et l'utilisateur.

Instruments de sécurité. Il est logique d'installer ou de connecter le logiciel pour empêcher l'intrusion et les menaces externes.

conclusion

L'article se déplacement positif, mais même il ne suffit pas de décrire en détail tous les aspects de la sécurité du réseau. Pour faire face au problème de la sécurité de l'information, il est nécessaire d'étudier un grand nombre de matériaux et instructions. Et aussi d'apprendre un tas d'outils et de technologies. Vous pouvez demander des conseils et aider des entreprises professionnelles qui se spécialisent dans Pentest et des ressources web d'audit. Bien que ces services, et se transforme en une bonne quantité, tout de même la sécurité du site peut être beaucoup plus cher en termes économiques et sa réputation.