计算机安全

漏洞的网站。 网站检查。 计划扫描漏洞的网站

网站安全问题从来没有像急性作为21世纪。 当然,这是由于互联网的几乎所有行业和领域的全面蔓延。 每天,黑客和安全专家们发现了一些新的安全漏洞的网站。 他们中许多人立即拍板业主和开发商,但有些保持原样。 这是所使用的攻击。 但使用黑客入侵的网站可能造成巨大危害到它的用户,并在其上放置服务器两者。

网站漏洞的类型

当你创建一个由很多相关电子技术的使用网页。 有些是复杂的和经过时间考验的,有些是新的,并没有被磨损。 在任何情况下,有足够的品种漏洞的网站:

  • XSS。 每个站点都有一个小的形式。 他们帮助用户输入数据和得到的结果,报名进行或发送消息。 在替换特殊值的形式可以触发某些脚本的执行,这可能会导致违反该网站的完整性和影响的数据。
  • SQL注入。 一个非常普遍和有效的方式来访问机密数据。 这可以发生或者通过地址栏,或通过的形式。 该方法通过代不能过滤脚本和查询数据库中的值进行。 并用正确的知识,它可能会导致一个安全漏洞。

  • HTML错误。 几乎相同的XSS,但是没有嵌入脚本代码和HTML。
  • 文件和目录的默认位置放置相关网站的漏洞。 例如,知道网页的结构,可以达到管理面板的代码。
  • 保护不足的操作系统在服务器上的安装程序。 如果有,该漏洞存在,那么攻击应该可以执行任意代码。
  • 错误的密码。 其中最明显的漏洞的网站 - 使用弱值来保护自己的帐户。 尤其是如果它是管理员。
  • 缓冲区溢出。 从内存更换数据时,这样就可以自己调整其使用。 它发生的不完善软件时参与。
  • 更换你的网站的部分。 通过登录到谁也不能怀疑一招,并输入您的个人信息的用户,我经过攻击者之后重新创建网站的精确拷贝。
  • 拒绝服务。 通常,当它收到大量无法处理的请求,并简单地“下降”或变得无法满足这些用户这个术语被理解服务器上的攻击。 该缺陷存在于一个事实,即一个IP过滤器配置不正确。

漏洞扫描网站

安全专家进行的错误和缺陷,可导致开裂是网络资源的专项审计。 所谓的这种渗透测试验证的网站。 过程分析由CMS,敏感的模块和许多其他有趣测试的存在下使用的源代码。

SQL注入

这种类型的测试位点的判断脚本是否在请求到数据库的制备过滤所接收的值。 进行简单的测试可手动。 如何在网站上找到SQL漏洞? 谁将会被讨论。

例如,有一个网站我-sayt.rf。 在其头版有一个目录。 走进它,你可以在地址栏像我-sayt.rf /?的product_id = 1被发现。 很可能,这是对数据库的请求。 要查找网站漏洞,可以先尝试该行中替换一个单引号。 其结果,应该是地雷sayt.rf /?PRODUCT_ID = 1”。 如果按页,错误信息上的“Enter”键,存在漏洞。

现在,您可以使用各种选项值的选择。 二手联合运营例外,评论和其他许多人。

XSS

这种类型的漏洞可能是两种类型 - 主动和被动。

活性是指将在数据库或服务器上的文件中的一段代码的。 这是更危险和不可预测。

被动模式涉及引诱被害人到包含恶意代码的网站的具体地址。

利用XSS攻击者可以窃取cookie。 且它们可能包含重要的用户数据。 更可怕的后果已经被盗会议。

此外,攻击者可以在网站上使用的脚本,从而形成在送它给用户的信息直接进入攻击者手中的时间。

搜索过程的自动化

该网络可以找到很多有趣的漏洞扫描器的网站。 有些独来,有些还设有几个类似的和合并成一个单一的形象,像卡莉的Linux。 将继续提供最流行的工具的概述自动收集有关漏洞信息的过程。

NMAP

最简单的网站漏洞扫描器,可以显示详细信息,如操作系统使用的端口和服务。 典型应用:

NMAP -sS 127.0.0.1,在那里,而不是本地IP地址是需要替代真正的试验场。

结论是什么服务都在其上运行,且端口报告在这个时候开放。 基于这些信息,你可以尝试使用已识别的漏洞。

这里有几个关键的nmap的扫描偏差:

  • -A。 激进扫描是倾倒了大量的信息,但它可能需要相当长的时间。
  • -O。 它试图确定您的服务器上使用的操作系统。
  • -D。 恶搞从中进行检查,当你认为它是不可能的服务器日志来确定袭击发生在哪里做的IP地址。
  • -p。 该范围内的端口。 检查打开几个服务。
  • -S。 它允许你指定正确的IP地址。

WPScan

这个程序是扫描网站包含在卡利的Linux发行版的漏洞。 旨在检查WordPress的CMS网络资源。 它是用Ruby编写的,所以像这样运行:

红宝石./wpscan.rb --help。 该命令将显示所有可用的选项和字母。

命令可以用于运行一个简单的测试:

红宝石./wpscan.rb --url some-sayt.ru

一般来说WPScan - 非常容易使用的工具来测试你的网站上的“WordPress的”漏洞。

日高

项目现场检查的漏洞,这也是卡莉的Linux发行版提供。 它提供了所有的简单强大的功能:

  • 扫描协议与HTTP和HTTPS;
  • 绕过许多内置的检测工具;
  • 多个端口进行扫描,即使在非标准范围;
  • 支持使用代理服务器;
  • 它可以实现和连接插件。

要启动Nikto的需要系统已经安装的perl。 按照如下进行最简单的分析:

perl的nikto.pl -h 192.168.0.1。

该程序可以被“喂”,其中列出了Web服务器地址的文本文件:

perl的nikto.pl -h file.txt的

这个工具不仅可以帮助安全专业人员进行Pentest,但是网络管理员和资源,以维持健康的网站。

打嗝套房

一个非常强大的工具,不仅检查了现场,但任何网络的监控。 已修改请求的内置功能均通过了测试服务器上。 能够自动寻找几种类型的漏洞在一次智能扫描仪。 它可以保存当前活动的结果,然后恢复它。 灵活性不仅使用第三方插件,也写自己的。

该实用程序具有其自己的图形用户界面,这无疑是方便,尤其是对新用户使用。

SQLMAP

也许搜索SQL和XSS漏洞最方便和最有力的工具。 列表中的优势可以表示为:

  • 支持几乎所有类型的数据库管理系统;
  • 使用六种基本方法来确定应用程序和SQL注入的能力;
  • 用户破坏模式,他们的哈希值,密码和其他数据。

使用SQLMAP之前,通常首先发现了一个漏洞的网站通过一个白痴 - 空白查询搜索引擎,以帮助你铲除估计资源需要网络。

那么页面的地址被转移到该程序,它会检查。 如果成功的话,漏洞实用的定义可以本身及其使用的完全访问该资源。

Webslayer

一个小工具,可以让你攻击蛮力。 生活可以“暴力”的形式,该网站的会话参数。 它支持多线程,从而影响性能非常出色。 您也可以选择密码递归嵌套页面。 有一个代理支持。

检查资源

在网络中,有几个工具测试在线网站的漏洞:

  • coder-diary.ru。 简单的网站进行测试。 只需输入地址,资源,点击“检查”。 搜索过程可能需要很长的时间,这样你就可以以直接在抽屉试验来在结果的末尾指定您的电子邮件地址。 有在现场约2500已知的漏洞。
  • https://cryptoreport.websecurity.symantec.com/checker/。 在线服务检查来自公司赛门铁克SSL和TLS证书。 它只需要地址,资源。
  • https://find-xss.net/scanner/。 该项目是一个独立的PHP文件扫描网站漏洞或ZIP文件。 您可以指定文件类型进行扫描和符号,这是由脚本中的数据屏蔽的。
  • http://insafety.org/scanner.php。 扫描仪测试平台“1C-的Bitrix”的网站上。 简单直观的界面。

该算法进行漏洞扫描

任何网络安全专家进行一个简单的算法进行检查:

  1. 起初,它手动或使用自动化工具分析是否有任何网上的漏洞。 如果是的话,那么就决定了它们的类型。
  2. 根据物种存在此漏洞建立进一步行动。 举例来说,如果我们知道的CMS,然后选择攻击的适当的方法。 如果它是一个SQL注入,所选择的数据库查询。
  3. 其主要目的是为了获得对管理面板特权。 如果这是不可能达到这样的,也许这是值得一试,并形成与引进他的剧本与受害者的后续传输一个假地址。
  4. 如果任何攻击或渗透失败,它开始收集数据:是否有更多的脆弱性,其存在缺陷。
  5. 基于数据安全专家说,关于问题以及如何解决这些问题的网站的所有者。
  6. 漏洞被淘汰用手或与第三方大师的帮助。

一些安全提示

这些谁是自主开发了自己的网站,将有助于这个简单的技巧和窍门。

传入数据必须进行筛选,以便脚本或查询不能独立运行或从数据库中给出的数据。

使用复杂和强密码来访问管理面板,以避免可能的蛮力。

如果网站是基于CMS中,你只要证明插件,模板和模块可以经常更新和应用需要。 不要放入过多的不必要的组件网站。

经常检查服务器日志任何可疑事件或行为。

检查自己的网站数的扫描仪和服务。

正确的服务器配置 - 的关键,它的稳定和安全运行。

如果可能的话,使用SSL证书。 这将防止服务器和用户之间的个人或机密数据的截取。

仪器的安全性。 这是有道理的安装或连接的软件,以防止入侵和外部的威胁。

结论

文章转正排量,但即使是不够详细描述网络安全的各个方面。 为了应对信息安全的问题,有必要研究了大量的资料和说明。 而且还学会了一堆的工具和技术。 您可以咨询和专门从事Pentest和审计网络资源专业公司的帮助。 虽然这些服务,而会变成一个很好的量,都是一样的网站的安全性可以远在经济方面和声誉更昂贵。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.unansea.com. Theme powered by WordPress.