KomputerSafety

Vulnerabilities Camping. Situs web Priksa. Program kanggo mindhai situs kanggo vulnerabilities

Jeksa Agung bisa ngetokake keamanan wis tau minangka ingkang parah ing abad ke-21. Mesthi, iki amarga panyebaran komprehensif Internet ing meh kabeh industri lan kothak. Saben dina, hacker lan ahli keamanan ketemu sawetara vulnerabilities anyar. Akèh wong sing langsung nduweni Ana lan gawe, nanging liyané tetep minangka. Kang digunakake dening panyerang. Nanging nggunakake situs disusupi bisa nimbulaké gawe piala gedhe kanggo loro pangguna lan server ing kang manggon.

Pages vulnerabilities

Nalika nggawe kaca Web digunakake dening akèh teknologi elektronik sing gegandhengan. Sawetara iku canggih lan wektu-dites, lan sawetara sing anyar lan durung rusak. Ing kasus, ana kathah varieties saka situs saka vulnerabilities:

  • Xss. Saben situs nduwèni wangun cilik. Padha kedhaftar ketik data lan asil, registrasi digawa metu utawa ngirim pesen. Penggantos ing wangun angka khusus bisa pemicu eksekusi script tartamtu, kang bisa nimbulaké nglanggar integritas ing situs lan data ngorbanaké.
  • SQL-injeksi. A cara banget umum lan efektif kanggo gain akses kanggo data rahasia. Iki bisa dumadi liwat garis alamat, utawa liwat wangun. Proses iki digawa metu dening substituting angka sing ora bisa saring Tulisan lan query database. Lan karo suwene kawruh bisa nimbulaké nerbitake keamanan.

  • HTML-error. Sakbenere padha kaya xss, nanging ora ditempelake kode script, lan HTML.
  • The lawan Camping gadhah seko file lan petunjuk ing lokasi standar. Contone, ngerti struktur kaca web, sampeyan bisa tekan kode panel administrasi.
  • pangayoman ora nyukupi ing persiyapan saka sistem operasi ing server. Yen, lawan iku saiki, banjur penyerang kudu bisa kanggo nglakokaké kode kasepakatan.
  • sandhi Bad. Salah siji vulnerabilities paling ketok - nggunakake nilai banget kanggo nglindhungi akun sing. Utamané yen pangurus.
  • Buffer kebanjiran. Iku digunakake nalika ngganti data saka memori, supaya sampeyan bisa nggawe setelan dhewe. Nanging occurs nalika keterlibatan lunak cacat.
  • Ngganti bagean situs. Manèh salinan pas situs kanthi ngangkut barang ing kanggo pangguna sing ora bisa seng di tuduh trick lan ketik rincian pribadi, sawise sawetara wektu maringaken penyerang.
  • Ngaku layanan. Umumé istilah iki mangertos serangan ing server nalika ditampa nomer akeh panjalukan sing ora bisa nangani, lan mung "irungnya" utawa dadi Tukang ngawula pangguna iki. lawan dumunung ing Kasunyatan sing Filter IP ora mlaku diatur.

Lawan Scan jeneng

Komunitas panjarwa lan keamanan conducted audit khusus saka sumber web kasalahan lan cacat sing bisa mimpin kanggo gawe. Kaya situs verifikasi disebut pentesting. Proses analisis kode sumber digunakake dening CMS, ing ngarsane modul sensitif lan akeh tes menarik liyane.

SQL-injeksi

Jinis Situs test nemtokake apa script nyaring angka ditampa ing preparation saka panjalukan kanggo database. Tumindak test prasaja bisa kanthi manual. Carane golek SQL lawan ing situs? Sing bakal rembugan.

Contone, ana Situs-sayt.rf. Ing kaca ngarep nduweni katalog. Arep menyang iku, sampeyan bisa ditemokake ing baris kaya sandi-sayt.rf /? Product_id = 1. Koyone iki request database. Kanggo nemokake vulnerabilities situs pisanan bisa nyoba kanggo sulih ing saben penawaran siji. Akibaté, arep mine-sayt.rf /? Product_id = 1 '. Yen sampeyan menet "Ketik" ing kaca, lan pesen kesalahan, lawan ana.

Saiki sampeyan bisa nggunakake macem-macem opsi kanggo pilihan saka angka. Used operator kombinasi seng, ngomentari lan akeh liyane.

xss

Jinis iki lawan uga saka rong jinis - aktif lan pasif.

Aktif tegese introduksi saka Piece saka kode ing database utawa ing file ing server. Iku luwih mbebayani lan ranyono.

mode pasif melu luring korban kanggo alamat tartamtu saka situs sing ngandhut kode sing bebayani.

Nggunakake xss attacker bisa nyolong Cookies. Lan padha bisa ngemot data pangguna penting. Malah jalaran liyane dire wis dicolong sesi.

Uga, penyerang bisa nggunakake script ing situs supaya minangka kanggo mbentuk ing wektu ngirim marang pangguna informasi langsung menyang tangan panyerangan.

Automation saka proses search

jaringan bisa nemokake akèh situs scanner lawan menarik. Sawetara teka piyambak, sawetara teka karo sawetara padha lan ditambahake menyang gambar siji, kaya Kali Linux. Bakal terus kanggo nyedhiyani ringkesan pribadi paling populer kanggo automate proses ngempalaken informasi bab vulnerabilities.

Nmap

Sing paling gampang situs lawan scanner sing bisa nuduhake rincian kayata bandar lan layanan sistem operasi. aplikasi khas:

nmap -sS 127.0.0.1, ing ngendi wae alamat IP lokal perlu sulih situs test nyata.

Kesimpulan laporan ing layanan apa sing mlaku ing, lan kang bandar sing mbukak ing wektu iki. Adhedhasar informasi iki, sampeyan bisa nyoba kanggo nggunakake lawan wis dikenali.

Kene sawetara tombol kanggo Bias scan nmap:

  • A. Aggressive scan sing mbuwang akèh informasi, nanging uga njupuk wektu owahan.
  • -O. Iku wis nyoba kanggo ngenali sistem operasi ing server.
  • -D. Spoof alamat IP saka kang mriksa digawe kanggo nalika ndeleng iku mokal kanggo server log kanggo nemtokake ngendi anggempur wonten.
  • -p. Ing sawetara bandar. Priksa sawetara layanan kanggo mbukak.
  • -s. Nanging ngidini sampeyan nemtokake alamat IP sing bener.

WPScan

Program iki kanggo mindhai situs sing vulnerabilities klebu ing distribusi Kali Linux. Dirancang kanggo mriksa sumber web ing WordPress CMS. kang wis katulisan ing Ruby, supaya mbukak kaya iki:

Ruby ./wpscan.rb --help. Printah iki bakal nuduhake kabeh opsi lan aksara ing dhuwur.

printah bisa digunakake kanggo mbukak test prasaja:

Ruby ./wpscan.rb --url some-sayt.ru

Umumé WPScan - cantik gampang kanggo nggunakake sarana kanggo nyoba situs ing "wordpress" vulnerabilities.

Nikto

Situs Program mriksa vulnerabilities, kang uga kasedhiya ing distribusi Kali Linux. Menehi Kapabilitas kuat kanggo kabeh sawijining gamblang:

  • protokol Scan karo HTTP lan https;
  • bypassing akeh pribadi dibangun deteksi;
  • kaping port scanning, malah ing sawetara non-standar;
  • ndhukung panggunaan server proxy;
  • iku bisa kanggo ngleksanakake lan sambungan plug-in.

Kanggo miwiti perlu nikto kanggo sistem diinstal Perl. Analisis gampang wis dileksanakake minangka nderek:

Perl nikto.pl -h 192.168.0.1.

Program bisa "panganan" file teks sing nampilake alamat server Web:

Perl nikto.pl -h file.txt

Alat iki ora mung bakal bantuan profesional keamanan kanggo tumindak Pentest, nanging pangurus jaringan lan sumber daya kanggo njaga situs kesehatan.

Burp Suite

A alat banget kuat kanggo mriksa ora mung ing situs, nanging ngawasi sembarang jaringan. Wis dibangun ing fungsi saka panjalukan perubahan padha liwati ing server test. scanner Smart saged otomatis katon kanggo sawetara jinis vulnerabilities bebarengan. Sampeyan bisa nyimpen kasil saka kagiatan lan banjur nerusake iku. Keluwesan ora mung nggunakake pihak katelu plug-in, nanging uga kanggo nulis dhewe.

sarana wis antarmuka dhewe grafis panganggo, kang temtu trep, utamané kanggo kedhaftar anyar.

SQLmap

Mbokmenawa alat sing paling trep lan kuat kanggo nggoleki SQL lan xss vulnerabilities. Dhaptar kaluwihan bisa ditulis minangka:

  • Dhukungan meh kabeh jinis sistem manajemen basis data;
  • kemampuan kanggo nggunakake enem cara dhasar kanggo nemtokake aplikasi lan SQL-injeksi;
  • Pangguna mode, hashes sing, sandhi lan data liyane busting.

Sadurunge nggunakake SQLmap biasane pisanan ketemu situs ngrugekke liwat dork - kothong mesin pitakonan kanggo mbantu ganja metu kira-kira sumber web perlu.

Banjur alamat kaca sing ditransfer kanggo program, lan inspects. Yen kasil, definisi sarana lawan bisa dhewe lan nggunakake kanggo gain akses lengkap kanggo sumber.

Webslayer

A sarana cilik sing ngijini sampeyan kanggo nyerang pasukan brute. Bisa "brute pasukan" Wangun urip, paramèter sesi ing situs iki. Nanging ndhukung multi-threading, kang mengaruhi kinerja banget. Sampeyan uga bisa milih kaca sandhi recursively ketik teks utawa. Ana support proxy.

Resources kanggo mriksa

Ing jaringan ana sawetara pribadi kanggo nguji lawan Camping online:

  • coder-diary.ru. Situs prasaja kanggo testing. Mung ngetik alamat, sumber lan klik "Priksa". Panelusuran uga njupuk wektu dawa, supaya sampeyan bisa nemtokake alamat email supaya teka ing pungkasan asil langsung ing test laci. ana bab 2,500 vulnerabilities dikenal ing situs iki.
  • https://cryptoreport.websecurity.symantec.com/checker/. Service mriksa Online kanggo SSL lan certificate TLS saka perusahaan Symantec. Sampeyan mbutuhake mung alamat, sumber.
  • https://find-xss.net/scanner/. Proyèk iki file PHP kapisah mindai situs kanggo vulnerabilities utawa ZIP arsip. Sampeyan bisa nemtokake jinis file kanggo mentas lan simbol, kang kareksa dening data ing script.
  • http://insafety.org/scanner.php. Scanner kanggo nyoba Camping ing platform "1C-Bitrix". Prasaja lan intuisi antarmuka.

Algoritma kanggo mindhai kanggo vulnerabilities

Sembarang spesialis keamanan jaringan performs mriksa ing algoritma prasaja:

  1. Ing kawitan kanthi manual utawa kanthi nggunakake pribadi otomatis njelasno apa ana apa lawan online. Yen ya, banjur nemtokake jinis.
  2. Gumantung ing spesi lawan saiki di bangun gerakane luwih. Contone, yen kita ngerti CMS, banjur milih cara sing cocok saka serangan. Yen iku SQL-injeksi, ing pitakon milih database.
  3. Adil utama diwenehi akses kang ndarbeni hak istimewa kanggo panel administratif. Yen ora bisa kanggo entuk kuwi, Mungkin iku worth kanggo nyoba lan mbentuk alamat palsu karo introduksi saka script karo transfer sakteruse saka korban.
  4. Yen serangan utawa seng nembus gagal, iku wiwit ngempalaken data: sing ana liyane lawan kang cacat sing saiki.
  5. Adhedhasar pakar keamanan data ngandika pemilik babagan masalah lan carane kanggo mutusake masalah wong.
  6. Vulnerabilities sing ngilangi karo tangan utawa karo bantuan saka Master pihak katelu.

A sawetara tips safety

Wong-wong sing ana poto develops sawijining website, bakal bantuan tips iki prasaja lan trik.

data mlebu kudu saring supaya Tulisan utawa pitakon ora bisa mbukak ngadeg-piyambak utawa kanggo menehi data saka basis data.

Gunakake sandhi Komplek lan kuwat kanggo ngakses panel administrasi, supaya supaya pasukan brute bisa.

Yen situs iki adhedhasar ing ing CMS, sampeyan kudu sanalika Plugins buktiaken, cithakan lan modul bisa seneng nganyari lan aplikasi. Aja kakehan ing situs kanthi komponen rasah.

Asring priksa cathetan log server kanggo maksud apa occurrences curiga utawa tumindak.

Mriksa dhewe saperangan scanner lan layanan.

Sing bener konfigurasi server - tombol kanggo operasi stabil lan aman sawijining.

Yen bisa, nggunakake certificate SSL. Iki bakal nyegah interception data pribadi utawa rahasia antarane server lan pangguna.

Instrumen kanggo keamanan. Iku ndadekake pangertèn kanggo nginstal utawa nyambung piranti lunak kanggo nyegah gangguan lan ancaman external.

kesimpulan

Artikel nguripake positif pamindahan, nanging malah ora cukup kanggo njlèntrèhaké kanthi rinci kabèh aspèk keamanan jaringan. Kanggo ngrampungake karo masalah kaamanan informasi, iku perlu kanggo sinau akèh bahan lan instruksi. Lan uga kanggo mangerteni Bunch pribadi lan teknologi. Sampeyan bisa ngupaya saran lan bantuan saka perusahaan profesional sing spesialisasine ing Pentest lan sumber daya audit web. Senajan layanan iki, lan bakal nguripake menyang jumlah apik, kabeh keamanan situs padha bisa dadi luwih larang ing syarat-syarat ekonomi lan ing reputational.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 jw.unansea.com. Theme powered by WordPress.