• Главная
  • Карта сайта
Не найдено

Пошук вразливостей на сайті 2017

  1. Пошук вразливостей на сайті
  2. розвідка
  3. сканування
  4. експлуатація
  5. виправлення
  6. висновки

Тестування на проникнення дозволяє виявити уразливості і помилки, які можуть бути використані зловмисниками для проникнення в вашу систему. Якщо ви адміністратор сайту, вам обов'язково потрібно додати тестування на проникнення в свій список інструментів і регулярно виконувати пошук вразливостей для того, щоб забезпечити повну безпеку ваших сайтів. Виявлені проблеми допоможуть вам усунути слабкі місця.

Тестування безпеки включає дуже багато різних інструментів і завдань. У цій статті ми постараємося охопити всі аспекти пошуку вразливостей на сайті. За допомогою цієї інструкції ви зможете зберегти свій ресурс в безпеці.

Зміст статті:

Пошук вразливостей на сайті

Тестування на проникнення і пошук вразливостей на сайті складається з декількох етапів. Тут недостатньо запустити один інструмент, щоб переглянути сайт, потрібен правильний підхід, який допоможе вам зібрати якомога більше інформації про безпеку вашої системи. Ось основні етапи:

  • Розвідка - пошук та збирання інформації про вашу мережі або серверах;
  • Сканування - на цьому етапі потрібно перевірити сайт на уразливості спираючись на зібрану інформацію;
  • Експлуатація - цей крок необов'язковий і не завжди потрібний тестувальникам на проникнення. Це необхідно, якщо вам потрібно показати реальну небезпеку вразливостей;
  • Виправлення - на цьому етапі потрібно виправити всі знайдені вразливості на вашому сайті.

Тепер розглянемо що потрібно робити на кожному з етапів і які інструменти для цього потрібно використовувати. Краще не встановлювати всі ці програми окремо, а використовувати вже готову середу для тестування на проникнення - Kali Linux. Це спеціально підготовлений дистрибутив Linux, який вже містить всі необхідні програми. Так вам не доведеться нічого встановлювати. Ви можете запускати систему з флешки або ж встановити Kali Linux на жорсткий диск .

розвідка

Те, що це ваша система нічого не означає, вам все одно потрібно дізнатися яку інформацію про неї можуть дізнатися інші люди. Для цього можна застосовувати кілька інструментів:

nmap - це один з найпопулярніших інструментів для сканування мереж. За допомогою нього ви можете подивитися які сервіси запущені на сервері веб-сайту, які порти вони використовують їх версії, і навіть версію операційної системи. Щоб подивитися відкриті порти на своїй машині виконайте таку команду в терміналі Kali Linux:

nmap -sS 192.168.91.249

Тут 192.168.91.249 - це ip адресу вашого сайту. Це команда тільки виведе відкриті порти і назви сервісів. Ви можете отримати більш детальну інформацію, наприклад, вже на цьому етапі можна зібрати багато інформації про систему. Наприклад, тут ви можете бачити, що на машині запущений SSH сервер, веб-сервер, служби обміну файлами Samba і проксі сервер на порту 3128. Всі вони можуть бути потенційно вразливі.

Сканер Nmap дозволяє копнути глибше, за допомогою більш інтенсивного сканування. Для цього використовуйте опцію -A:

nmap -A 192.168.91.62

Тут ви вже побачите набагато більше інформації, наприклад, версії сервісів, системний час, систему управління контентом і навіть версію операційної системи. Також, якщо будуть виявлені прості уразливості, такі як слабкий пароль FTP, то ви про це теж дізнаєтеся. прочитати детальніше як користуватися Nmap ви можете в окремій статті.

Також потрібно використовувати інші доступні джерела інформації. Важливо зрозуміти, яка інформація про вас доступна в мережі і чи зможе зловмисник отримати інформацію, до якої у нього не повинно бути доступу. Ось деякі сервіси:

  • whois - за допомогою цього сервісу ви можете дізнатися загальнодоступну інформацію про домен, реєстратора, власника та іншу контактну інформацію;
  • recon-ng - корисний інструмент для аналізу, який поставляється разом з Kali Linux;
  • Maltego Chlorine - це дуже популярний інструмент з відкритим вихідним кодом, призначений для збору інформації з відкритих джерел;
  • Netcraft - корисний інструмент, що дозволяє знайти піддомени сайту;
  • hackertarget.com/reverse-ip-lookup - дозволяє дізнатися які ще сайти працюють на вашому ip адресу.

Після того, як ви завершили збір інформації на етапі розвідки, потрібно перейти до сканування, безпосередньо виконати пошук вразливостей на сайті Kali Linux.

сканування

Для сканування часто застосовується такий метод, як фаззінга. Його суть в передачі великої кількості випадкових даних вашого сайту щоб спробувати виявити вразливості. Різні інструменти які ми розглянемо нижче будуть імітувати атаки метою перевірки рівня вразливості додатки.

Додатки фаззінга дозволяють виявити різні уразливості, але це не замінить розуміння того як працюють ці програми, і в чому полягає помилка. Якщо у вас є доступ до вихідного коду проекту, то ви можете паралельно використовувати фаззінга і ручний аналіз, щоб з більшою точністю визначити проблеми.

Важливо зауважити, що атаки фаззінга працюють дуже голосно оскільки вимагають передачі великої кількості даних. І швидше за все, ваша система захисту від вторгнень помітить їх, тому будьте обережні. А тепер розглянемо деякі інструменти, які можна використовувати.

WPScan - це проект з відкритим вихідним кодом, написаний на Ruby спеціально для сканування WordPress. Він дуже простий у використанні і може бути корисним для сайтів, які використовують велику кількість плагінів або не оновлюється. Утиліті не потрібен вихідний код, вона виконує сканування віддалено.

Nikto - це сканер вразливостей для веб-сайтів. Він працює набагато довше ніж WPSan, але розрахований не тільки на WordPress. Він включає в себе безліч плагінів, і під час сканування буде виконано дуже багато запитів. Наприклад, програма може знайти файл, який буде виводити інформацію phpinfo. Але Nikto генерує дуже багато помилкових спрацьовувань, тому вам потрібно уважно аналізувати висновок.

Burp Suite - це дуже потужна програма для пошуку вразливостей на сайті або в веб додатках. Цей інструмент працює тільки через веб-браузер. Утиліта дозволяє перевірити всі форми, які є на сайті, перевірити відправку різних заголовків, подивитися відповіді і запити браузера, виконати активне сканування URL, виконати статичний аналіз коду JavaScript, а також виконати пошук XSS уразливостей на сайті. Це відмінний інструмент, але він може здатися складним.

https://youtu.be/M_h_absC5yE

SQLMap - програма для пошуку sql вразливостей сайту. Ви можете знайти всі можливі місця, де можуть бути виконані SQL ін'єкції. Наприклад, якщо ви припускаєте, що в параметрі id може бути sql ін'єкція, використовуйте таку команду:

sqlmap -u http://example.com/?id=1 -p id

Програма буде виконувати тестування для різних типів баз даних, тому ви можете вказати тільки потрібну:

sqlmap --dbms = MySQL -u http://example.com/?id=1 -p id

За допомогою цієї команди ви можете перевірити різні поля, і вказувати різні параметри, такі як бази даних, таблиці або паролі.

експлуатація

Експлуатація завершує пошук вразливостей на сайті і надає із себе використання вразливостей для отримання доступу до системи або даними. В цілому, якщо ви змогли знайти дірки у вашій системі безпеки і закрити їх, то більше нічого вам робити не потрібно. Але іноді потрібно довести, що проблема дійсно серйозна. Рекомендується не використовувати експлуатацію вразливостей на виробничих системах. тому що це може привести до проблем. Краще створити віртуальну машину і вже в ній показувати все, що потрібно. Ось деякі інструменти, які можна використовувати:

  • SQLMap - дуже ефективний інструмент для пошуку sql вразливостей і їх експлуатації;
  • Burp Suite - інструмент для пошуку XSS уразливостей і експлуатації;
  • Metasploit - експлуатація вразливостей в системі.

Metasploit - це ціла середовище для проведення тестування на проникнення, в якій міститься безліч готових експлойтів. Ви можете знайти експлойти для встановлених плагінів або виявлених на першому етапі сервісів. Ми більш детально розглянемо як користуватися Metasploit в одній з наступних статей.

виправлення

Це заключний етап пошуку вразливостей. На основі усього того, що було знайдено потрібно зробити висновки і закрити всі діри. Коли у вас є всі дані про вразливі місця. Розподіліть пріоритети і виправте все, що знайшли. Якщо ці уразливості змогли знайти ви, значить їх може знайти будь-який інший.

висновки

У цій статті ми зробили дуже інтенсивний курс в пошук вразливостей на сайті і розглянули основні програми для пошуку вразливостей на сайті, які ви можете використовувати для забезпечення максимальної безпеки свого ресурсу або інфраструктури. Багато з цих інструментів є промисловим стандартом. Зараз ви можете продумати стратегію тестування і спробувати усунути всі вразливості.

Com/?
Com/?
Новости
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью