Откриване на уязвимости и атаки на уеб страница

Заплахите в интернет се увеличават с всеки изминал ден, така че защитеният уебсайт е много важен за всеки уеб администратор. Някои атаки са:

  • Човек в средата атакува MITM подправяне
  • DHCP спуфинг
  • Прост Shellshock
  • Кражба на пристанища
  • Keylogger
  • SQL инжектиране
и т.н.

Много уебсайтове са атакувани, търсейки уязвимости, за да ги заразят с троянски коне или криптирани вируси, за да стартират изходния код от атакувания уебсайт. Този тип вирус може да бъде от javascript код, така че антивирусът не може лесно да го открие в скрипт на php или други езици.

Най -известната и най -използваната форма е криптирането на скрипта, което използва командите eval, base64_decode, base64 или base64_decode. Този тип код се използва за генериране на големи количества спам, атака на други сървъри, деактивиране на сървърна услуга, поемане на контрол върху мрежата или превръщане на мрежата в неработеща.

Уеб администраторът или уеб администраторът няма да осъзнаят какво се случва, докато мрежата не бъде блокирана за спам или спряна поради голямо потребление на ресурси. Ако сами управляваме сървъра, тогава можем да реализираме тази ситуация, като разгледаме системните и защитните стени, които ще покажат, че се случва нещо необичайно, особено ако има прекомерна консумация на ресурси или масивни имейли.

Пропуските в сигурността или програмните недостатъци са най -честите причини за уязвимост, поради което те са атакувани чрез използване на някоя от следните уязвимости:

1. Пропуски в сигурността, които излагат уеб сайт на риск


Кодово инжектиране
Тази техника се състои в изпращане на код чрез url и че тези данни не се потвърждават, когато се изпълняват от мрежата, най -честите sql и php инжекции. За да намерите възможни сайтове, трябва да потърсите например в мрежата на Google, която съдържа променлива в своя url
 inurl: article.php? id =
Ще видим как се появяват различни уеб страници, променяйки страницата и идентификационния номер, ще открием евентуално уязвими уебсайтове.

Взимаме произволна мрежа от списъка, предоставен от Google, и изпращаме променлива „а“ в идентификатора, резултатът е повече от ясен, мрежата е уязвима.

За да избегнете този проблем, трябва да проверите дали въведените от url данни са валидни и също така да избягвате показването на съобщения за грешка, в случай че SQL заявката се провали и трябва да бъде изпратена до страница за грешка, контролирана от уеб администратора.

Сесии и бисквитки
Този вид уязвимост се дължи на неправилното използване на сесии, когато потребителят използва регистрационни файлове или удостоверяване за достъп до която и да е част от мрежата. Трябва да внимаваме да шифроваме информацията, която съхраняваме в секции и бисквитки, за да предотвратим тяхното четене и използване от нападател.

Скриптове за различни сайтове (XSS)
Този вид уязвимост е много чест и подобно на предишните, той работи, когато параметър се изпраща по url и не се извършва правилно валидиране на данните, въведени в параметрите.

Един прост пример за тестване дали нашият уебсайт е уязвим за атаки XSS или инжектирането на код може да бъде:

 http: // www mydomain.com.com/index.php?variable=
В този случай атаката ще покаже само предупредително съобщение на компютъра на потребителя, който посещава мрежата, тъй като ние само инжектираме JavaScript в кода html от мрежата. Това е така, защото променливата не потвърждава, че не въвеждате лош код.

Пример, където се вижда уязвимостта, където може да се инжектира пълна страница за вход в html, за да се замени формуляра. И го пренасочете към друг сървър:

Лоши настройки или грешни разрешения: Този тип уязвимост възниква, когато неправилно конфигурираме сървърните услуги или когато предоставяме неправилни разрешения на потребителите.

ВниманиеАко това е VPS или специален сървър, трябва да бъдем много внимателни с чувствителните файлове и директории на операционната система

Всичко, което се отнася до функционалната система на сървъра, трябва да бъде възможно най -ограничено, да бъде администратор само от root потребителя. В случай на уеб разработка или с различни потребители, ние трябва да присвоим разрешения за достъп до различни ресурси, а файловете на уеб приложение трябва да имат потребител и група, които ще имат достъп до различните услуги на уеб сървъра.

2. Инструменти за откриване


VirusTotal
Това е онлайн инструмент за сканиране, предоставен от Google, той бързо проверява файловете на уебсайт, който този антивирус намира на сървъра, използва няколко от най-известните антивирусни двигатели като Panda ActiveScan, Bit Defender, McAfee FreeScan и др.

Този инструмент се използва само за скенер, а не за почистване или дезинфекция на мрежата.

BlackListAlert
BlackListAlert.org е широко използван онлайн инструмент, който предлага безплатно търсене, ако нашият IP адрес или нашият уебсайт са в който и да е черен списък. Ако при търсене по домейн или по IP уебсайтът се появи в някой от черния списък, те не могат да бъдат премахнати от списъка от BlackListAlert, но той ще предостави връзка „Вижте защо“, за да видите причините, поради които сме в черния списък.

Увеличете

Ако се окажем в черен списък, може да имаме сериозни проблеми с позиционирането на SEO. За да се опитаме да излезем от черния списък, без да се налага да сменяме домейн или IP, трябва да се свържем с администратора на уебсайта, който ни поставя в черния списък. Ще трябва да обясним какъв е проблемът по този начин администраторът на черния списък може да проучи ситуацията, така че мрежата и IP да бъдат отблокирани.

MXToolbox
MXToolbox.com предлага набор от онлайн инструменти за проверка на производителността, работа и репутация на домейн или ip. Ако с този инструмент също потвърдим, че се появяваме в черен списък, трябва да го избегнем чрез защитна стена, антиспам или спиране на домейна, за да можем да спрем изпращането на спам имейли.

The черен списък или RBL (Списъци с черни дупки в реално време) съхранява IP адресите на сървъри и доставчици на интернет услуги, които изпращат имейли прекомерно и поради това се подозира, че генерират спам, ако нашият сървър или уебсайт са получили атака със спам бомбардировка или някаква уязвимост позволява изпращането на спам, ние също можем да попаднем в черния списък.

За да разрешим проблема, трябва да се погрижим да коригираме уязвимостта и да се уверим, че няма имейл или файл, които все още да съм използвал за тази злонамерена цел, в противен случай може да имаме проблеми отново, също е важно да отменим порт 25, което е широко използван за изпращане на спам и имейл атаки.

За да премахнете ip от черен списък от MXToolbox ще направим следното:

  • Отиваме на началната страница и влизаме в опцията Blacklist, въвеждаме IP адреса, който искаме да проверим, и след това натискаме бутона Проверка на черния списък.
  • За да изтрием IP или домейн от определен списък, кликваме върху бутона Детайл.
  • По -долу ще видите щракване cbl.abuseat.org/lookup.cgi?ip=my ip

Тук са посочени причините за блокирането и че трябва да коригираме, за да изчистим нашия IP от черния списък и да направим съответното искане, те ще проверят дали проблемът е решен, ако не отстраним проблема, IP ще остане на черното списък завинаги. С тези инструменти можем също така да знаем дали домейнът ни е в черен списък, състоянието на DNS сървърите, състоянието на пощенските сървъри, да анализираме здравето на домейна, разбирайки анализа на DNS, поща, проблеми с уеб услугите и т.н.

За да завършите урока, ви оставям един, който е направен, където са обяснени общите компютърни заплахи, на които сме изложени ежедневно: Чести заплахи и уязвимости.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave