KomputerKeamanan

Kerentanan situs. Periksa situsnya. Sebuah program untuk memindai situs untuk kerentanan

Masalah keamanan situs web tidak pernah lebih akut daripada di abad ke-21. Tentu saja, ini karena distribusi jaringan Internet yang komprehensif di hampir semua sektor dan bidang. Setiap hari hacker dan pakar keamanan menemukan beberapa kerentanan baru dari situs. Banyak dari mereka segera ditutup oleh pemilik dan pengembang, dan beberapa tetap seperti mereka. Daripada digunakan oleh malefaktor. Tetapi dengan bantuan situs yang diretas, Anda dapat menyebabkan kerugian besar bagi pengguna dan server tempat ia dihosting.

Jenis kerentanan situs

Saat membuat halaman web, banyak teknologi elektronik yang digunakan. Ada yang sempurna dan sudah teruji waktu, tapi ada yang baru dan belum berjalan. Bagaimanapun, ada banyak jenis situs kerentanan:

  • XSS Setiap situs memiliki bentuk kecil. Dengan bantuan mereka, pengguna memasukkan data dan menerima hasil apapun, melakukan registrasi atau mengirim pesan. Dengan mengganti nilai khusus ke dalam bentuk ini, adalah mungkin untuk memprovokasi eksekusi naskah tertentu, yang dapat menyebabkan pelanggaran terhadap integritas situs dan kompromi data.
  • Injeksi SQL Cara yang sangat umum dan efektif untuk mengakses data rahasia. Hal itu bisa terjadi baik melalui address bar atau melalui form. Proses ini dilakukan dengan mengganti nilai yang tidak dapat disaring oleh skrip dan mengeksekusi query dalam database. Dan dengan pengetahuan yang benar, ini bisa menyebabkan pelanggaran keamanan.

  • Kesalahan HTML Hampir sama dengan XSS, tapi tidak mengenalkan kode script, tapi HTML.
  • Kerentanan situs yang terkait dengan penempatan file dan direktori di lokasi default. Misalnya, mengetahui struktur halaman web, Anda bisa sampai ke kode panel administrasi.
  • Tidak cukup konfigurasi keamanan sistem operasi pada server. Jika ada kerentanan seperti itu, maka penyerang akan bisa mengeksekusi kode sewenang-wenang.
  • Password buruk Salah satu kerentanan situs yang paling jelas adalah penggunaan nilai lemah untuk melindungi akun Anda. Apalagi kalau itu dengan hak administrator.
  • Buffer overflow Digunakan saat mengganti data dari memori, sehingga Anda bisa melakukan penyesuaian sendiri. Terjadi bila menggunakan perangkat lunak yang tidak sempurna.
  • Penggantian halaman sumber web. Menciptakan salinan yang tepat dari situs ini, dengan melihat pengguna tersebut tidak menduga ada trik kotor dan memasukkan data pribadinya, setelah beberapa saat meneruskannya ke penyerang.
  • Denial of service. Pada dasarnya, istilah ini mengacu pada serangan terhadap server saat menerima sejumlah besar permintaan yang tidak dapat diproses dan hanya "jatuh" atau tidak dapat digunakan untuk melayani pengguna asli. Kerentanannya adalah filter IP tidak dikonfigurasi dengan benar.

Cari kerentanan situs

Spesialis keamanan melakukan audit khusus terhadap sumber web mengenai adanya kesalahan dan kekurangan yang dapat menyebabkan terjadinya hacking. Verifikasi situs tersebut disebut pentasting. Dalam prosesnya, kode sumber yang digunakan oleh CMS, adanya modul yang rentan dan banyak pemeriksaan menarik lainnya dianalisis.

Injeksi SQL

Jenis pemeriksaan situs ini menentukan apakah skrip memfilter nilai yang diterima saat membuat kueri ke dalam basis data. Anda bisa melakukan pengujian yang paling sederhana secara manual. Bagaimana menemukan kerentanan SQL di situs? Sekarang akan dipertimbangkan.

Misalnya, ada situs my-site.rf. Ada katalog di halaman utamanya. Pergi ke dalamnya, Anda bisa menemukan di address bar seperti my-site.rf /? Product_id = 1. Ada kemungkinan bahwa ini adalah permintaan ke database. Untuk menemukan kerentanan situs, Anda dapat mencoba subkategori satu tanda kutip di baris ini dengan pertama kali. Pada akhirnya, harus ada my-site.rf /? Product_id = 1 '. Jika Anda melihat pesan kesalahan saat Anda menekan tombol "Enter" pada halaman, berarti ada kerentanan.

Sekarang Anda bisa menggunakan pilihan yang berbeda untuk memilih nilai. Operator unifikasi, pengecualian, komentar dan banyak lainnya diterapkan.

XSS

Jenis kerentanan ini bisa dua jenis - aktif dan pasif.

Aktif melibatkan memasukkan sepotong kode ke dalam database atau langsung ke file di server. Dia lebih berbahaya dan tak terduga.

Modus pasif melibatkan pemikat korban ke alamat tertentu dari sebuah situs yang berisi kode berbahaya.

Menggunakan XSS, penyerang bisa mencuri cookies. Dan itu bisa berisi data pengguna penting. Konsekuensi yang lebih mengerikan lagi adalah pencurian sesi.

Selain itu, seorang hacker bisa menggunakan script di situs tersebut sehingga form pada saat mengirimnya oleh pengguna memberikan informasi langsung ke tangan penyerang.

Mengotomasi proses pencarian

Di jaringan, Anda bisa menemukan banyak situs pemindai kerentanan yang menarik. Beberapa dikirim secara terpisah, beberapa digabungkan dengan beberapa yang serupa dan digabungkan menjadi satu gambar umum, seperti Kali Linux. Selanjutnya, ikhtisar alat yang paling populer untuk mengotomatisasi proses pengumpulan informasi tentang kerentanan akan dipaparkan.

Nmap

Pemindai kerentanan paling sederhana dari situs ini, yang dapat menunjukkan rincian seperti sistem operasi, port dan layanan yang digunakan. Contoh aplikasi yang khas:

Nmap -sS 127.0.0.1, di mana alih-alih IP lokal, Anda perlu mengganti alamat situs yang sebenarnya sedang diuji.

Keluaran akan memberi tahu Anda layanan mana yang sedang berjalan di atasnya, dan port mana yang terbuka pada saat itu. Berdasarkan informasi ini, Anda dapat mencoba menggunakan kerentanan yang telah diidentifikasi.

Berikut adalah beberapa tombol nmap untuk pemindaian yang lebih bias:

  • -A. Pemindaian agresif, yang akan membuang banyak informasi, tapi butuh banyak waktu.
  • -O. Mencoba menentukan sistem operasi yang sedang digunakan di server.
  • -D. Menggantikan alamat IP dari mana cek dilakukan, sehingga ketika melihat log server tidak mungkin untuk menentukan di mana serangan terjadi.
  • -p. Rentang port. Memeriksa beberapa layanan untuk membuka.
  • -S. Memungkinkan Anda menentukan alamat IP yang diinginkan.

WPScan

Program pemindaian situs untuk kerentanan ini termasuk dalam distribusi Kali Linux. Hal ini bertujuan untuk mengecek sumber daya web pada sistem manajemen konten WordPress. Ini ditulis di Ruby, jadi dimulai seperti ini:

Ruby ./wpscan.rb --help. Perintah ini akan menampilkan semua kunci dan huruf yang tersedia.

Untuk menjalankan tes sederhana, Anda bisa menggunakan perintahnya:

Ruby ./wpscan.rb --url some-site.ru

Secara umum, WPScan adalah utilitas yang cukup mudah digunakan untuk memeriksa situs Anda di WordPress karena kerentanan.

Nikto

Program ini memeriksa situs untuk kerentanan, yang juga ditemukan dalam distribusi Kali Linux. Memiliki fungsionalitas yang kaya untuk semua kesederhanaannya:

  • Memindai melalui protokol HTTP dan HTTPS;
  • Melewati banyak alat deteksi built-in;
  • Beberapa pemindaian port, bahkan dalam rentang non-standar;
  • Dukungan untuk penggunaan server proxy;
  • Ada kesempatan untuk menerapkan dan menyambungkan plug-in.

Untuk menjalankan nikto, Anda perlu menginstal perl di sistem Anda. Analisis yang paling sederhana adalah sebagai berikut:

Perl nikto.pl -h 192.168.0.1.

Program dapat "memberi makan" file teks, yang mencantumkan alamat server web:

Perl nikto.pl -h file.txt

Utilitas ini tidak hanya akan membantu profesional keamanan untuk melakukan pentests, namun juga administrator jaringan dan sumber daya untuk menjaga fungsionalitas situs.

Burp Suite

Alat yang sangat ampuh untuk mengecek bukan hanya situs, tapi juga memonitor jaringan. Memiliki fungsi built-in untuk memodifikasi permintaan yang ditransmisikan ke server yang sedang diuji. Smart scanner, mampu secara otomatis mencari beberapa jenis kerentanan sekaligus. Hal ini dimungkinkan untuk menyimpan hasil aktivitas saat ini, dan kemudian melanjutkannya. Fleksibilitas, yang memungkinkan Anda tidak hanya menggunakan plug-in pihak ketiga, tapi juga menulis sendiri.

Utilitas memiliki antarmuka grafis sendiri, yang tidak diragukan lagi nyaman, terutama bagi pengguna pemula.

SQLmap

Mungkin alat yang paling nyaman dan hebat untuk mencari kerentanan SQL dan XSS. Daftar manfaatnya dapat dinyatakan sebagai berikut:

  • Dukungan untuk hampir semua jenis sistem manajemen basis data;
  • Kemampuan untuk menggunakan enam cara dasar untuk mendefinisikan dan menerapkan injeksi SQL;
  • Mode untuk enumerasi pengguna, hash, password dan data lainnya.

Sebelum menggunakan SQLmap, biasanya pertama kali menemukan situs yang rentan melalui mesin pencari, cari kueri yang membantu mengumpulkan informasi sumber daya web yang diperlukan.

Kemudian alamat halaman ditransfer ke program, dan cek. Jika kerentanan berhasil terdeteksi, utilitas tersebut dapat menggunakannya dan mendapatkan akses penuh ke sumbernya.

Webslayer

Sebuah utilitas kecil yang memungkinkan Anda melakukan serangan dengan kekerasan. Bisa "brutfors" berupa resource, session, parameter dari situs. Ini mendukung multithreading, yang bagus untuk performa. Ini juga bisa secara rekursif memilih kata kunci di halaman tersemat. Ada dukungan proxy.

Sumber verifikasi

Jaringan ini memiliki beberapa alat untuk menguji kerentanan situs online:

  • Coder-diary.ru. Situs sederhana untuk pengujian Cukup masukkan alamat sumber daya yang teruji dan klik "Periksa". Pencarian bisa memakan waktu lama, jadi mungkin untuk menentukan alamat email Anda sehingga saat cek selesai, hasilnya akan langsung dikirim ke kotak surat. Database memiliki sekitar 2.500 kerentanan yang diketahui.
  • Https://cryptoreport.websecurity.symantec.com/checker/. Layanan online untuk memeriksa sertifikat SSL dan TLS dari Symantec. Hanya alamat sumber yang perlu diperiksa.
  • Https://find-xss.net/scanner/. Proyek memindai file terpisah dari situs PHP pada kerentanan atau arsip mereka dalam format ZIP. Anda dapat menentukan jenis file yang akan dipindai dan karakter dimana data dalam naskah dilepaskan.
  • Http://insafety.org/scanner.php. Pemindai untuk menguji situs di platform "1C-Bitrix." Antarmuka yang sederhana dan intuitif.

Algoritma untuk menguji kerentanan

Setiap pakar keamanan jaringan melakukan pemeriksaan algoritma sederhana:

  1. Pertama, secara manual atau dengan bantuan alat otomatis menganalisa apakah ada kerentanan di situs. Jika ya, itu menentukan tipe mereka.
  2. Bergantung pada beragam kerentanan yang ada, ia membangun gerakan lebih lanjut. Misalnya, jika CMS diketahui, maka metode serangan yang tepat dipilih. Jika ini adalah injeksi SQL, maka kueri tersebut akan dipilih ke dalam database.
  3. Tugas utamanya adalah mendapatkan akses istimewa ke panel administrasi. Jika ini tidak dapat diraih, mungkin patut dicoba formulir dan pemalsuan alamat dengan diperkenalkannya naskah di dalamnya, diikuti dengan transfer ke korban.
  4. Jika ada serangan atau penetrasi yang berhasil, maka pengumpulan data dimulai: apakah masih ada kerentanan, kekurangan apa yang ada.
  5. Atas dasar data yang diterima, spesialis keamanan menginformasikan pemilik situs tentang masalah yang ada dan cara eliminasi mereka.
  6. Kerentanan dieliminasi oleh tangannya atau dengan bantuan master pihak ketiga.

Beberapa tips keamanan

Mereka yang mengembangkan situs mereka sendiri secara mandiri akan mendapatkan keuntungan dari saran dan rekomendasi sederhana.

Data masuk harus disaring sehingga skrip atau kueri tidak dapat memulai secara otonom atau mengembalikan data dari database.

Gunakan kata sandi yang kompleks dan terus-menerus untuk masuk ke panel administrasi untuk menghindari kemungkinan tindakan kasar.

Jika situs dibangun berdasarkan CMS, Anda perlu memperbaruinya sesering mungkin dan hanya menggunakan plug-in, template, dan modul yang telah terbukti. Jangan membebani situs dengan komponen yang tidak perlu.

Hal ini lebih umum untuk memeriksa log server untuk kejadian atau tindakan yang mencurigakan.

Periksa situs Anda dengan beberapa pemindai dan layanan.

Konfigurasi server yang tepat adalah jaminan pengoperasiannya yang stabil dan aman.

Jika memungkinkan, Anda harus menggunakan sertifikat SSL. Ini akan mencegah intersepsi data pribadi dan rahasia antara server dan pengguna.

Alat keamanan Masuk akal untuk menginstal atau menghubungkan perangkat lunak untuk mencegah penyusupan dan ancaman eksternal.

Kesimpulan

Artikel ternyata banyak, tapi bahkan tidak cukup untuk menjelaskan secara rinci semua aspek keamanan jaringan. Untuk mengatasi tugas melindungi informasi, Anda harus belajar banyak materi dan instruksi. Dan juga menguasai sekumpulan alat dan teknologi. Anda bisa meminta saran dan bantuan dari perusahaan profesional yang mengkhususkan diri dalam melakukan pentests dan audit sumber daya web. Meskipun layanan seperti itu akan menuangkannya ke jumlah yang baik, keamanan situs bisa jauh lebih mahal baik secara ekonomi maupun reputasi.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 id.unansea.com. Theme powered by WordPress.