Откријте рањивости и нападе на веб страници

Пријетње на Интернету из дана у дан су све веће, па је посједовање сигурне веб странице врло важно за сваког вебмастера. Неки напади су:

  • Човек у средини напада МИТМ лажирање
  • ДХЦП Споофинг
  • Симпле Схеллсхоцк
  • Крађа лука
  • Кеилоггер
  • СКЛ Ињецтион
итд.

Многе веб локације су нападнуте тражећи рањивости да би их инфицирале тројанцима или шифрованим вирусима за покретање изворног кода са нападнуте веб локације. Ова врста вируса може бити из јавасцрипт кода, тако да га антивирус не може лако открити у скрипти на пхп -у или другим језицима.

Најпознатији и најчешће коришћени облик је шифровање скрипте које користи команде евал, басе64_децоде, басе64 или басе64_децоде. Ова врста кода се користи за генерисање велике количине нежељене поште, напад на друге сервере, онемогућавање услуге сервера, преузимање контроле над вебом или онемогућавање рада веба.

Вебмастер или вебмастер неће схватити шта се дешава све док веб не буде блокиран због нежељене поште или суспендован због велике потрошње ресурса. Ако сами управљамо сервером, онда можемо остварити ову ситуацију гледајући записе система и заштитног зида који ће показати да се нешто необично дешава, посебно ако постоји прекомерна потрошња ресурса или велика е -пошта.

Безбедносни пропусти или програмски недостаци најчешћи су узроци рањивости, па су нападнути експлоатацијом било које од следећих рањивости:

1. Сигурносни пропусти који доводе веб локацију у опасност


Код Ињекција
Ова техника се састоји од слања кода путем урл -а и да се ти подаци не провјеравају када их изводи веб, најчешће скл и пхп ињекције. Да бисте пронашли могуће веб локације, претражите Гоогле веб који на свом УРЛ -у садржи променљиву, на пример
 инурл: артицле.пхп? ид =
Видећемо како се појављују различите веб странице, променом странице и ИД -а пронаћи ћемо могуће угрожене веб локације.

Узимамо насумични веб са листе коју је обезбедио Гоогле и шаљемо променљиву „а“ у ИД, резултат је више него јасан, веб је рањив.

Да бисте избегли овај проблем, требало би да проверите да ли су подаци унети урл -ом исправни и да избегнете приказивање порука о грешци, у случају да СКЛ упит не успе и мора да се пошаље на страницу са грешком коју контролише администратор мреже.

Сесије и колачићи
Ова врста рањивости је последица неправилне употребе сесија када корисник користи евиденције или потврду идентитета за приступ било ком делу веба. Морамо бити опрезни у шифрирању података које складиштимо у одељцима и колачићима како бисмо спречили да их нападач прочита и користи.

Скриптирање на више локација (КССС)
Ова врста рањивости је врло честа и, као и претходне, ради када се параметар шаље путем урл -а, а не врши се исправна валидација података унетих у параметре.

Једноставан пример за тестирање да ли је наша веб локација осетљива на нападе КССС или убризгавање кода може бити:

 хттп: // ввв мидомаин.цом.цом/индек.пхп?вариабле=
У овом случају, напад ће приказати само поруку упозорења на рачунару корисника који посећује веб јер убацујемо само ЈаваСцрипт у код хтмл са веба. То је зато што променљива не потврђује да нисте унели лош код.

Пример где се види рањивост где се може убацити потпуна страница за пријављивање на хтмл да би се заменио образац. И преусмерите га на други сервер:

Лоша подешавања или погрешне дозволе: Ова врста рањивости се јавља када погрешно конфигуришемо услуге сервера или када дамо неприкладне дозволе корисницима.

ПажњаАко се ради о ВПС -у или наменском серверу, морамо бити веома опрезни са осетљивим датотекама и директоријумима оперативног система

Све што се односи на функционални систем сервера требало би да буде што је могуће ограниченије, само администратор мора бити администратор. У случају веб развоја или различитих корисника, морамо доделити дозволе приступа различитим ресурсима, а датотеке веб апликације морају имати корисника и групу који ће приступити различитим услугама веб сервера.

2. Алати за откривање


ВирусТотал
То је мрежни алат за скенирање који обезбеђује Гоогле, брзо прегледава датотеке веб локације које овај антивирус налази на серверу, користи неколико најпознатијих антивирусних мотора као што су Панда АцтивеСцан, Бит Дефендер, МцАфее ФрееСцан итд.

Овај алат се користи само за скенер, а не за чишћење или дезинфекцију веба.

БлацкЛистАлерт
БлацкЛистАлерт.орг је широко коришћен мрежни алат који нуди бесплатно претраживање ако се наша ИП адреса или наша веб страница налазе на било којој црној листи. Ако се приликом претраживања према домену или ИП -у веб локација појави на некој црној листи, она се не може уклонити са листе са БлацкЛистАлерт -а, али ће пружити везу Види зашто да видите разлоге зашто смо на наведеној листи црни.

ЕНЛАРГЕ

Ако се нађемо на црној листи, могли бисмо имати озбиљних проблема са СЕО позиционирањем. Да бисмо покушали да изађемо са црне листе, а да не морамо да мењамо домен или ИП, морамо да се обратимо администратору веб локације која нас ставља на црну листу. Морат ћемо објаснити у чему је проблем на овај начин администратор црне листе може истражити ситуацију тако да се веб и ИП одблокирају.

МКСТоолбок
МКСТоолбок.цом нуди скуп мрежних алата за проверу перформанси, рад и углед домена или ип -а. Ако овим алатом такође проверимо да ли смо на црној листи, морамо то избећи путем заштитног зида, антиспам -а или суспендовања домена да бисмо могли да зауставимо слање нежељене е -поште.

Тхе црна листа или РБЛ (Листе црних рупа у реалном времену) складишти ИП адресе сервера и добављача Интернет услуга који прекомерно шаљу е -пошту и због тога се сумња да генеришу нежељену пошту, ако је наш сервер или веб локација примила напад бомбардовањем нежељене поште или нека рањивост дозвољава слање нежељене поште, можемо се наћи и на црној листи.

Да бисмо решили проблем, морамо се побринути да исправимо рањивост и уверимо се да нема е -поште или датотеке коју сам још увек користио у ове злонамерне сврхе, у супротном можемо поново имати проблема, такође је важно отказати порт 25, што је широко се користи за слање нежељене поште и напада путем е -поште.

Да бисте уклонили ИП са црне листе из МКСТоолбок урадићемо следеће:

  • Идемо на почетну страницу и уносимо опцију Блацклист, уносимо ИП који желимо да проверимо, а затим кликните на дугме Провера црне листе.
  • Да бисмо избрисали ИП или домен са одређене листе, кликните на дугме Детаљ.
  • Испод ћете видети клик цбл.абусеат.орг/лоокуп.цги?ип=ми ип

Овде су назначени разлози блокаде и да морамо исправити да очистимо наш ИП са црне листе и поднесемо одговарајућу тврдњу, они ће проверити да ли је проблем решен, ако не исправимо проблем, ИП ће остати на црном списак заувек. Помоћу ових алата можемо сазнати и да ли је наш домен на црној листи, статус ДНС сервера, статус поштанских сервера, анализирати здравље домена разумејући анализу днс -а, поште, проблема са веб услугама итд.

За крај водича остављам вам ону направљену у којој су објашњене уобичајене рачунарске пријетње којима смо свакодневно изложени: Уобичајене пријетње и рањивости.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave