Saidi testimine võimaldab leida haavatavusi ja vigu, mida ründajad võivad ära kasutada. Kui olete saidi administraator, soovitame lisada tungimistestimise oma tööriistade nimekirja ja otsida regulaarselt haavatavusi, et tagada oma saitide täielik turvalisus. Avastatud probleemid aitavad teil nõrkusi parandada.
Turvalisuse testimine hõlmab nii palju erinevaid vahendeid ja ülesandeid. Käesolevas artiklis käsitleme veebisaidi haavatavuste leidmise põhiaspekte. Selle juhendi abil saate oma ressurssi turvaliselt hoida.
Penetratsioonitestimine ja veebisaidi haavatavuste otsimine hõlmab mitmeid tegevusi. Ühe tööriista käivitamisest ja saidi testimisest ei piisa, vaja on õiget lähenemist, mis aitab koguda võimalikult palju teavet süsteemi turvalisuse kohta.
Peamised sammud on järgmised:
Järgnevalt vaatame, mida tuleks igas etapis teha ja milliseid vahendeid selleks kasutada. Parem on mitte paigaldada kõiki neid programme eraldi, vaid kasutada sissetungitestimiseks valmis keskkonda - Kali Linux. See on spetsiaalselt ettevalmistatud Linuxi distributsioon, mis sisaldab juba kõiki vajalikke programme. Nii ei pea te midagi installima. Süsteemi saab käivitada mälupulgalt või paigaldada Kali Linuxi oma kõvakettale.
Selleks, et teada saada, millist teavet teised inimesed sinu süsteemi kohta teada saavad, tuleb rakendada mitmeid vahendeid:
nmap
on üks populaarsemaid võrgu skaneerimise tööriistu. Selle abil saate näha, millised teenused jooksevad veebilehe serveris, milliseid porte nad kasutavad, nende portide versioone ja isegi operatsioonisüsteemi versiooni. Et näha oma masina avatud porte, käivitage Kali Linuxi terminalis see käsk:
$ nmap -sS 192.168.91.249
192.168.91.249
on ressursi ip-aadress. See käsk näitab avatud porte ja teenuste nimesid. Sa võid saada detailsemat infot, näiteks saad juba siinkohal palju infot süsteemi kohta. Siin näete näiteks, et masinal töötab SSH-server, veebiserver, Samba failijagamisteenused ja proxy-server pordil 3128. Kõik need võivad potentsiaalselt olla haavatavad.
Nmap skanner võimaldab teil süveneda sügavamale, intensiivsema skaneerimisega. Selleks kasutage valikut -A:
$ nmap -A 192.168.91.62
Siin näete juba palju rohkem teavet, näiteks teenuste versioonid, süsteemiaeg, sisuhaldussüsteem ja isegi operatsioonisüsteemi versioon. Samuti, kui leitakse lihtsaid haavatavusi, nagu näiteks nõrk FTP parool, saate ka sellest teada. Nmap'i kasutamise kohta saate rohkem lugeda eraldi artiklist. Kasutage ka teisi kättesaadavaid teabeallikaid. Oluline on mõista, milline teave on teie kohta võrgus kättesaadav ja kas ründaja võib saada teavet, millele tal ei tohiks olla juurdepääsu.
Siin on mõned teenused:
Skaneerimiseks kasutatakse sageli fuzzingut. Fuzzimise mõte on saata suur hulk juhuslikke andmeid teie saidile, et proovida leida haavatavusi. Erinevad tööriistad, mida me allpool vaatleme, simuleerivad rünnakuid, et testida rakenduse haavatavust.
Fuzzing-rakenduste abil saab tuvastada haavatavusi, kuid parimate tulemuste saamiseks tasub mõista, kuidas need rakendused töötavad ja mis on viga. Kui teil on juurdepääs projekti lähtekoodile, saate kasutada paralleelselt fuzzingut ja manuaalset analüüsi, et leida probleeme suurema täpsusega. Fuzzing-rünnakud on väga valjuhäälsed, sest need nõuavad suure hulga andmete edastamist. Rünnetõrjesüsteem märkab neid, tuleb olla ettevaatlik. Järgnevalt vaatleme vahendeid, mida saab kasutada.
WPScan on avatud lähtekoodiga projekt, mis on kirjutatud Ruby's spetsiaalselt WordPressi skaneerimiseks. Seda on väga lihtne kasutada ja see võib olla kasulik saitidele, mis kasutavad palju pluginaid või mida ei uuendata. Utiliit ei vaja lähtekoodi ja teostab skaneerimisi eemalt.
Nikto on veebisaitide haavatavuse skanner. See töötab palju kauem kui WPSan, kuid on mõeldud rohkem kui ainult WordPressi jaoks. See sisaldab palju pluginaid ja teeb skaneerimise ajal palju päringuid. Näiteks võib tarkvara leida faili, mis väljastab phpinfo teavet. Kuid Nikto genereerib palju valepositiivseid tulemusi, seega tuleb väljundit hoolikalt analüüsida.
Burp Suite on väga võimas programm veebilehe või veebirakenduste haavatavuste leidmiseks. See tööriist töötab ainult veebibrauseri kaudu. Tööriist võimaldab kontrollida kõiki veebisaidil olevaid vorme, kontrollida erinevate päiste esitamist, näha brauseri vastuseid ja päringuid, teostada aktiivset URL-skaneerimist, teha staatilise javascript-koodi analüüsi ja otsida veebisaidil XSS-haavatavusi. See on suurepärane vahend, kuid see võib tunduda keeruline.
SQLMap on programm veebilehe sql-haavatavuste leidmiseks. Saate leida kõik võimalikud kohad, kus saab teha SQL-süstimisi. Näiteks kui te oletate, et id parameetris võib olla sql-süst, kasutage seda käsku
$ sqlmap -u http://example.com/?id=1 -p id
Programm testib eri tüüpi andmebaase, nii et saate määrata ainult õigeid:
$ sqlmap --dbms=MySQL -u http://example.com/?id=1 -p id
Need käsud võimaldavad teil testida välju, määrata erinevaid parameetreid, näiteks andmebaase, tabeleid või paroole.
Exploitation lõpetab saidi haavatavuste otsimise ja pakub haavatavuste ärakasutamist, et saada juurdepääs süsteemile või andmetele. Üldiselt, kui olete suutnud leida turvaaugud ja need sulgeda, ei pea te enam midagi tegema. Kuid mõnikord on vaja tõestada, et probleem on tõesti tõsine.
Tootmissüsteemides ei ole soovitatav kasutada haavatavuse ärakasutamist. sest see võib põhjustada probleeme. Parem on luua virtuaalne masin ja juba selles näidata kõike, mida vaja. Siin on mõned tööriistad, mida saab kasutada:
Metasploit on terve penetratsioonitesti keskkond, mis sisaldab palju valmis ekspluateeringuid. Saate leida ekspluateid paigaldatud pluginate või teenuste jaoks, mis on avastatud esimeses etapis. Kuidas Metasploiti kasutada, vaatleme lähemalt ühes tulevases artiklis.
See on haavatavuse otsimise viimane etapp. Kõige leitud põhjal tuleb teha järeldused ja sulgeda kõik augud. Kui teil on kõik andmed haavatavuste kohta olemas. Seadke prioriteedid ja parandage kõik, mida olete leidnud. Kui te suutsite need haavatavused leida, siis võib neid leida ka igaüks teine.
Selles artiklis tegime väga kiirkursuse veebisaidi haavatavuste leidmise kohta ja vaatasime peamisi veebisaidi haavatavuste leidmise tarkvara, mida saate kasutada, et tagada oma ressursi või infrastruktuuri võimalikult turvaline kasutamine. Paljud neist tööriistadest on tööstusstandardid. Nüüd võite mõelda oma testimisstrateegia üle ja püüda kõrvaldada kõik haavatavused.
Apply the discount by inserting the promo code in the special field at checkout: