BÚSQUEDA POR SI

Vulnerabilidades de los sitios. Verifica el sitio. Un programa para escanear un sitio en busca de una vulnerabilidad

El problema de la seguridad del sitio web nunca ha sidofue tan agudo como lo fue en el siglo XXI. Por supuesto, esto se debe a la distribución integral de Internet en prácticamente todos los sectores y ámbitos. Todos los días, los hackers y los expertos en seguridad encuentran varias vulnerabilidades nuevas de sitios. Muchos de ellos son cerrados inmediatamente por los propietarios y desarrolladores, y algunos permanecen como están. Que y son utilizados por los malhechores. Pero con la ayuda de un sitio pirateado, puede causar un gran daño tanto a sus usuarios como a los servidores en los que está alojado.

Tipos de vulnerabilidades del sitio

Cuando creas páginas web, usas muchotecnologías electrónicas relacionadas. Algunos son perfectos y probados en el tiempo, pero algunos son nuevos y aún no se han presentado. En cualquier caso, hay muchas variedades de vulnerabilidades de sitios:

  • XSS. Cada sitio tiene formas pequeñas. Con su ayuda, los usuarios ingresan datos y reciben cualquier resultado, realizan un registro o envían mensajes. Al sustituir valores especiales en estos formularios, puede activar la ejecución de un determinado script, lo que puede provocar una violación de la integridad del sitio y el compromiso de los datos.
  • Inyección SQL Una forma muy común y efectiva de acceder a datos confidenciales. Puede suceder a través de la barra de direcciones o a través de formularios. El proceso se realiza sustituyendo valores que no pueden ser filtrados por scripts y ejecutando consultas en la base de datos. Y con el conocimiento adecuado, esto puede causar una violación de seguridad.

sitios de vulnerabilidad

  • Errores HTML Casi lo mismo que XSS, pero no introduce código de script, sino HTML.
  • La vulnerabilidad de los sitios asociados con la ubicación de archivos y directorios en las ubicaciones predeterminadas. Por ejemplo, conociendo la estructura de las páginas web, puede acceder al código del panel administrativo.
  • Configuración insuficiente de la seguridad del sistema operativo en el servidor. Si dicha vulnerabilidad está presente, entonces el atacante podrá ejecutar código arbitrario.
  • Malas contraseñas Una de las vulnerabilidades más obvias de los sitios web es el uso de valores débiles para proteger su cuenta. Especialmente si es con derechos de administrador.
  • Desbordamiento de búfer. Se usa cuando se reemplazan datos de la memoria, para que pueda hacer sus propios ajustes. Ocurre cuando se usa software imperfecto.
  • Reemplazo de páginas de un recurso web. Recrear una copia exacta del sitio iniciando sesión para que el usuario no sospeche un truco sucio e ingrese sus datos personales, después de un tiempo pasándolo al atacante.
  • Denegación de servicio. Básicamente, este término se refiere a un ataque a un servidor cuando recibe una gran cantidad de solicitudes que no puede procesar y simplemente "cae" o se vuelve incapaz de servir a usuarios genuinos. La vulnerabilidad es que el filtro de IP no está configurado correctamente.

Buscar vulnerabilidades del sitio

Los especialistas en seguridad realizan una auditoría especialRecursos web para la presencia de errores y deficiencias que pueden conducir a piratería. Tal verificación del sitio se llama pentasting. En el proceso, se analiza el código fuente utilizado por el CMS, la presencia de módulos vulnerables y muchas otras comprobaciones interesantes.

verificación del sitio

Inyección de SQL

Este tipo de instalación de verificación del sitio filtrasi el script recibió los valores al redactar consultas en la base de datos. Puede realizar las pruebas más simples de forma manual. ¿Cómo encontrar la vulnerabilidad SQL en un sitio? Ahora será considerado.

Por ejemplo, hay un sitio my-site.rf. Hay un catálogo en su página principal. Después de haber ingresado, es posible encontrar en la barra de direcciones algo así como my-site.rf /? Product_id = 1. Existe la posibilidad de que esto sea una solicitud a la base de datos. Para buscar las vulnerabilidades del sitio, primero puede intentar sustituir una comilla simple en esta línea. Al final, debe haber my-site.rf /? Product_id = 1. "Si se muestra un mensaje de error cuando presiona el botón" Entrar "en la página, entonces hay una vulnerabilidad.

Ahora puede usar diferentes opciones para seleccionar valores. Se aplican operadores de unificación, excepciones, comentarios y muchos otros.

XSS

Este tipo de vulnerabilidad puede ser de dos tipos: activo y pasivo.

Activo implica insertar un fragmento de código en la base de datos o directamente en un archivo en el servidor. Él es más peligroso e impredecible.

El modo pasivo implica atraer a la víctima a una dirección específica de un sitio que contiene código dañino.

Usando XSS, un atacante puede robar cookies. Y pueden contener datos importantes del usuario. Incluso las consecuencias más terribles son el robo de la sesión.

Además, un hacker puede usar el script en el sitio para que el formulario, cuando lo envíe el usuario, brinde información directamente a las manos del atacante.

Automatizando el proceso de búsqueda

En la red puedes encontrar muchos escáners interesantesvulnerabilidades del sitio. Algunos se entregan por separado, algunos vienen con varios similares y se combinan en una imagen común, similar a Kali Linux. A continuación, se presentará una descripción general de las herramientas más populares para automatizar el proceso de recopilación de información sobre vulnerabilidades.

Nmap

Escáner de vulnerabilidad más simple del sitio, que puede mostrar detalles tales como el sistema operativo, puertos y servicios utilizados. Ejemplo típico de aplicación:

nmap -sS 127.0.0.1, donde en lugar de la IP local, debe sustituir la dirección del sitio real bajo prueba.

escáner de vulnerabilidad

El resultado le dirá qué servicios se están ejecutando en él y qué puertos están abiertos en ese momento. En base a esta información, puede intentar usar las vulnerabilidades ya identificadas.

Estas son algunas teclas nmap para una exploración más sesgada:

  • -A. Escaneo agresivo, que arrojará mucha información, pero puede llevar un tiempo considerable.
  • -O. Intenta determinar el sistema operativo que se está utilizando en el servidor.
  • -D. Reemplaza las direcciones IP desde las cuales se realiza la verificación, de modo que cuando se ven los registros del servidor, es imposible determinar dónde ocurrió el ataque.
  • -p. Rango de puertos. Verificando varios servicios para abrir.
  • -S. Le permite especificar la dirección IP deseada.

WPScan

Este programa para escanear un sitio enLa vulnerabilidad está incluida en la distribución de Kali Linux. Está enfocado en verificar recursos web en el sistema de gestión de contenido WordPress. Está escrito en Ruby, por lo que comienza así:

ruby ./wpscan.rb --ayuda. Este comando mostrará todas las teclas y letras disponibles.

Para ejecutar una prueba simple, puede usar el comando:

ruby ./wpscan.rb --url some-site.ru

En general, WPScan es una utilidad bastante fácil de usar para verificar su sitio en WordPress en busca de vulnerabilidades.

Un programa para escanear un sitio en busca de una vulnerabilidad

Nikto

El programa verifica la vulnerabilidad del sitio, que también se encuentra en la distribución de Kali Linux. Tiene una funcionalidad rica para toda su simplicidad:

  • escaneo a través de protocolos HTTP y HTTPS;
  • Pasar por alto muchas herramientas de detección incorporadas;
  • escaneo de múltiples puertos, incluso en el rango no estándar;
  • soporte para el uso de servidores proxy;
  • Hay una oportunidad para implementar y conectar complementos.

Para ejecutar nikto, necesita tener Perl instalado en su sistema. El análisis más simple es el siguiente:

perl nikto.pl -h 192.168.0.1.

El programa puede "alimentar" un archivo de texto, que enumera las direcciones de los servidores web:

perl nikto.pl -h archivo.txt

Esta utilidad no solo ayudará a los expertos en seguridad a realizar pruebas, sino también a los administradores de redes y recursos para mantener la funcionalidad de los sitios.

Cómo encontrar la vulnerabilidad en el sitio sql

Burp Suite

Una herramienta muy poderosa para verificar no solositios, pero monitoreo de cualquier red. Tiene una función incorporada para modificar las solicitudes transmitidas al servidor bajo prueba. Escáner inteligente, capaz de buscar automáticamente varios tipos de vulnerabilidades a la vez. Es posible guardar el resultado de la actividad actual y luego reanudarlo. Flexibilidad, que permite no solo utilizar complementos de terceros, sino también escribir los propios.

La utilidad tiene su propia interfaz gráfica, que sin dudas es conveniente, especialmente para usuarios novatos.

SQLmap

Probablemente la herramienta más conveniente y poderosa para buscar vulnerabilidades SQL y XSS. La lista de sus ventajas se puede expresar de la siguiente manera:

  • soporte para casi todos los tipos de sistemas de administración de bases de datos;
  • la capacidad de utilizar seis formas básicas para definir y aplicar la inyección SQL;
  • modo para enumerar usuarios, sus hashes, contraseñas y otros datos.

Antes de usar SQLmap, generalmente se encuentra primero un sitio vulnerable por medio de consultas de búsqueda de los motores de búsqueda, que ayudan a eliminar tentativamente los recursos web necesarios.

sitios de vulnerabilidad en línea

Luego, la dirección de las páginas se transfiere al programa y se verifica. Si la vulnerabilidad se detecta con éxito, la utilidad puede usarla y obtener acceso completo al recurso.

Webslayer

Una pequeña utilidad que te permiteataque de fuerza bruta. Puede "aplicar fuerza bruta" a la forma del recurso, la sesión, los parámetros del sitio. Admite multihilo, lo que tiene un gran efecto en el rendimiento. También puede seleccionar contraseñas recursivamente en páginas incrustadas. Hay un soporte de proxy.

búsqueda de vulnerabilidad

Recursos de verificación

La red tiene varias herramientas para probar la vulnerabilidad de los sitios en línea:

  • coder-diary.ru. Un sitio simple para probar Es suficiente ingresar la dirección del recurso evaluado y hacer clic en "Verificar". La búsqueda puede llevar mucho tiempo, por lo que es posible especificar su dirección de correo electrónico para que cuando se complete la verificación, el resultado se envíe directamente al buzón. La base de datos tiene alrededor de 2500 vulnerabilidades conocidas.
  • https://cryptoreport.websecurity.symantec.com/checker/. Servicio en línea para verificar certificados SSL y TLS de Symantec. Solo se requiere la dirección del recurso que se está verificando.
  • https://find-xss.net/scanner/. El proyecto escanea un archivo separado de sitios PHP en la vulnerabilidad o su archivo en formato ZIP. Puede especificar los tipos de archivos que se analizarán y los caracteres por los que se escapan los datos en el script.
  • http://insafety.org/scanner.php. Escáner para probar sitios en la plataforma "1C-Bitrix". Interfaz simple e intuitiva.

Algoritmo para probar la vulnerabilidad

Cualquier especialista en seguridad de red realiza una verificación de algoritmo simple:

  1. En primer lugar, manualmente o con la ayuda de herramientas automatizadas analiza si hay vulnerabilidades en el sitio. Si es así, determina su tipo.
  2. Dependiendo del tipo dela vulnerabilidad construye más movimientos. Por ejemplo, si se conoce el CMS, entonces se elige el método de ataque apropiado. Si se trata de una inyección SQL, entonces se seleccionan las consultas a la base de datos.
  3. La tarea principal es obteneracceso privilegiado al panel administrativo. Si no se puede lograr esto, puede valer la pena probar la forma y la falsificación de la dirección con la introducción de un script en ella con la posterior transferencia a la víctima.
  4. Si cualquier ataque o penetración tiene éxito, entonces comienza la recopilación de datos: si todavía hay vulnerabilidades y qué fallas hay.
  5. Sobre la base de los datos recibidos, el especialista en seguridad informa al propietario del sitio sobre los problemas existentes y las formas de su eliminación.
  6. Las vulnerabilidades son eliminadas por sus manos o mediante el uso de magos de terceros.

Algunos consejos de seguridad

Aquellos que desarrollan su propio sitio web de forma independiente se beneficiarán de simples consejos y recomendaciones.

Los datos entrantes deben filtrarse para que los scripts o las consultas no puedan iniciarse de forma autónoma o devolver datos de la base de datos.

Use contraseñas complejas y persistentes para ingresar al panel administrativo para evitar una posible fuerza bruta.

Si el sitio se basa en cualquier CMS, debe actualizarlo con la mayor frecuencia posible y solo usar complementos, plantillas y módulos probados. No sobrecargue el sitio con componentes innecesarios.

Compruebe los registros del servidor con frecuencia para ver si hay ocurrencias o acciones sospechosas.

Verifique su sitio con varios escáneres y servicios.

La configuración adecuada del servidor es una garantía de su funcionamiento estable y seguro.

Si es posible, debe usar un certificado SSL. Esto evitará la interceptación de datos personales y confidenciales entre el servidor y el usuario.

Herramientas para la seguridad Tiene sentido instalar o conectar software para evitar intrusiones y amenazas externas.

Conclusión

El artículo resultó ser voluminoso, pero incluso no essuficiente para describir en detalle todos los aspectos de la seguridad de la red. Para hacer frente a la tarea de proteger la información, tendrá que aprender muchos materiales e instrucciones. Y también dominar un montón de herramientas y tecnologías. Puede buscar asesoramiento y ayuda de compañías profesionales que se especializan en la realización de exámenes y auditoría de recursos web. Si bien dichos servicios arrojarán una buena cantidad, la seguridad del sitio puede ser mucho más costosa, tanto desde el punto de vista económico como de reputación.

</ p>
  • Calificación: