Otkrijte ranjivosti i napade na web stranici

Prijetnje na internetu iz dana u dan se povećavaju pa je posjedovanje sigurne web stranice vrlo važno za svakog webmastera. Neki od napada su:

  • Čovjek u sredini napada MITM lažiranje
  • DHCP Spoofing
  • Jednostavan Shellshock
  • Krađa luka
  • Keylogger
  • SQL Injection
itd.

Mnoge web stranice su napadnute tražeći ranjivosti koje bi ih mogle zaraziti trojancima ili šifriranim virusima za pokretanje izvornog koda s napadnute web stranice. Ova vrsta virusa može biti iz javascript koda pa ga antivirus ne može lako otkriti u skripti na php -u ili drugim jezicima.

Najpoznatiji i najčešće korišteni oblik je šifriranje skripte koje koristi naredbe eval, base64_decode, base64 ili base64_decode. Ova vrsta koda koristi se za generiranje velike količine neželjene pošte, napad na druge poslužitelje, onemogućavanje poslužiteljske usluge, preuzimanje kontrole nad internetom ili onemogućivanje rada weba.

Webmaster ili webmaster neće shvatiti što se događa sve dok web ne bude blokiran zbog neželjene pošte ili obustavljen zbog velike potrošnje resursa. Ako sami upravljamo poslužiteljem, tada ovu situaciju možemo realizirati gledajući zapise sustava i vatrozida koji će pokazati da se događa nešto neobično, osobito ako postoji prekomjerna potrošnja resursa ili velika e -pošta.

Sigurnosne greške ili programski nedostaci najčešći su uzroci ranjivosti, pa se napadaju iskorištavanjem bilo koje od sljedećih ranjivosti:

1. Sigurnosni propusti koji dovode web stranicu u opasnost


Injekcija koda
Ova se tehnika sastoji od slanja koda putem url -a i da se ti podaci ne provjeravaju kada ih izvodi web, najčešće sql i php injekcije. Da biste pronašli moguće web stranice, morate pretražiti Google web koji na svom URL -u sadrži varijablu, na primjer
 inurl: article.php? id =
Vidjet ćemo kako se pojavljuju razne web stranice, mijenjajući stranicu i ID pronaći ćemo moguće ranjive web stranice.

Uzimamo nasumični web s popisa koji nam je dostavio Google i šaljemo varijablu "a" u ID -u, rezultat je više nego jasan, web je ranjiv.

Da biste izbjegli ovaj problem, trebali biste provjeriti jesu li podaci uneti url -om valjani i također izbjegavati prikazivanje poruka o pogrešci, u slučaju da SQL upit ne uspije i mora se poslati na stranicu s pogreškom koju kontrolira web administrator.

Sesije i kolačići
Ova vrsta ranjivosti posljedica je nepravilne uporabe sesija kada korisnik koristi zapisnike ili provjeru autentičnosti za pristup bilo kojem odjeljku weba. Moramo biti oprezni u šifriranju podataka koje pohranjujemo u odjeljke i kolačiće kako bismo spriječili da ih napadač pročita i koristi.

Skriptiranje na više stranica (XSS)
Ova vrsta ranjivosti je vrlo česta i, poput prethodnih, djeluje kada se parametar šalje url -om, a ne provodi se ispravna provjera podataka unetih u parametre.

Jednostavan primjer za provjeru je li naša web stranica osjetljiva na napade XSS ili ubrizgavanje koda može biti:

 http: // www mydomain.com.com/index.php?variable=
U ovom slučaju, napad će prikazati samo poruku upozorenja na računalu korisnika koji posjećuje web budući da samo ubacujemo JavaScript u kôd html s weba. To je zato što varijabla ne potvrđuje da niste unijeli loš kôd.

Primjer gdje se vidi ranjivost gdje se može ubaciti potpuna stranica za prijavu na html kako bi se zamijenio obrazac. I preusmjerite ga na drugi poslužitelj:

Loše postavke ili pogrešna dopuštenja: Ova vrsta ranjivosti javlja se kada pogrešno konfiguriramo usluge poslužitelja ili kada korisnicima dodijelimo neprikladna dopuštenja.

PažnjaAko se radi o VPS -u ili namjenskom poslužitelju, moramo biti vrlo oprezni s osjetljivim datotekama i direktorijima operacijskog sustava

Sve što se odnosi na funkcionalni sustav poslužitelja treba biti što je moguće ograničenije, samo administrator mora biti administrator. U slučaju web razvoja ili različitih korisnika, moramo dodijeliti dozvole pristupa različitim resursima, a datoteke web aplikacije moraju imati korisnika i grupu koja će pristupiti različitim uslugama web poslužitelja.

2. Alati za otkrivanje


VirusTotal
To je internetski alat za skeniranje koji pruža Google, brzo pregledava datoteke web stranice koje ovaj antivirus nalazi na poslužitelju, koristi nekoliko najpoznatijih antivirusnih strojeva poput Panda ActiveScan, Bit Defender, McAfee FreeScan itd.

Ovaj se alat koristi samo za skener, a ne za čišćenje ili dezinfekciju weba.

BlackListAlert
BlackListAlert.org je široko korišteni internetski alat koji nudi besplatno pretraživanje ako se naša IP adresa ili naša web stranica nalaze na bilo kojem crnom popisu. Ako se prilikom pretraživanja prema domeni ili IP -u web stranica pojavi na nekom od crnih popisa, ne može se ukloniti s popisa s BlackListAlert, ali će pružiti vezu Vidi zašto da vidite razloge zašto smo na navedenom popisu crni.

POVEĆAJTE

Ako se nađemo na crnoj listi mogli bismo imati ozbiljnih problema s SEO pozicioniranjem. Da bismo pokušali izaći s crnog popisa bez potrebe za promjenom domene ili IP -a, moramo se obratiti administratoru web stranice koja nas stavlja na crni popis. Morat ćemo objasniti u čemu je problem na ovaj način administrator crne liste može istražiti situaciju tako da se web i IP odblokiraju.

MXToolbox
MXToolbox.com nudi skup internetskih alata za provjeru izvedbe, rad i ugled domene ili ip -a. Ako ovim alatom provjerimo i da li se nalazimo na crnom popisu, moramo ga izbjeći putem vatrozida, antispama ili obustave domene kako bismo mogli zaustaviti slanje neželjene e -pošte.

The crna lista ili RBL (Popisi crnih rupa u stvarnom vremenu) pohranjuje IP adrese poslužitelja i davatelja internetskih usluga koji prekomjerno šalju e -poštu pa se sumnja da generiraju neželjenu poštu, ako je naš poslužitelj ili web stranica primio napad bombardiranjem neželjene pošte ili neka ranjivost dopušta slanje neželjene pošte, možemo se naći i na crnoj listi.

Da bismo riješili problem, moramo se pobrinuti da ispravimo ranjivost i provjerimo da nema e -pošte ili datoteke koju sam još uvijek koristio u ovu zlonamjernu svrhu. U protivnom bismo mogli ponovno imati problema, također je važno otkazati port 25, što je naširoko se koristi za slanje neželjene e -pošte i napada e -poštom.

Za uklanjanje IP -a s crne liste iz MXToolbox učinit ćemo sljedeće:

  • Odlazimo na početnu stranicu i ulazimo u opciju Blacklist, unosimo IP koji želimo provjeriti, a zatim kliknite gumb Provjera crne liste.
  • Za brisanje IP -a ili domene s određenog popisa, kliknite na gumb Detalj.
  • Ispod ćete vidjeti klik cbl.abuseat.org/lookup.cgi?ip=my ip

Ovdje su naznačeni razlozi blokiranja i moramo ispraviti da očistimo naš IP s crnog popisa i podnesemo odgovarajuću tvrdnju, oni će provjeriti je li problem riješen, ako ne ispravimo problem, IP će ostati na crnom popis zauvijek. Pomoću ovih alata možemo saznati je li naša domena na crnom popisu, status DNS poslužitelja, status poslužitelja pošte, analizirati zdravlje domene razumijevajući analizu dns -a, pošte, problema s web uslugama itd.

Za kraj vodiča ostavljam vam onu ​​napravljenu u kojoj su objašnjene uobičajene računalne prijetnje kojima smo svakodnevno izloženi: Uobičajene prijetnje i ranjivosti.

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod
wave wave wave wave wave