El problema de la seguridad del sitio web nunca ha sidofue tan agudo como lo fue en el siglo XXI. Por supuesto, esto se debe a la distribución integral de Internet en prácticamente todos los sectores y ámbitos. Todos los días, los hackers y los expertos en seguridad encuentran varias vulnerabilidades nuevas de sitios. Muchos de ellos son cerrados inmediatamente por los propietarios y desarrolladores, y algunos permanecen como están. Que y son utilizados por los malhechores. Pero con la ayuda de un sitio pirateado, puede causar un gran daño tanto a sus usuarios como a los servidores en los que está alojado.
Cuando creas páginas web, usas muchotecnologías electrónicas relacionadas. Algunos son perfectos y probados en el tiempo, pero algunos son nuevos y aún no se han presentado. En cualquier caso, hay muchas variedades de vulnerabilidades de sitios:
Los especialistas en seguridad realizan una auditoría especialRecursos web para la presencia de errores y deficiencias que pueden conducir a piratería. Tal verificación del sitio se llama pentasting. En el proceso, se analiza el código fuente utilizado por el CMS, la presencia de módulos vulnerables y muchas otras comprobaciones interesantes.
Este tipo de instalación de verificación del sitio filtrasi el script recibió los valores al redactar consultas en la base de datos. Puede realizar las pruebas más simples de forma manual. ¿Cómo encontrar la vulnerabilidad SQL en un sitio? Ahora será considerado.
Por ejemplo, hay un sitio my-site.rf. Hay un catálogo en su página principal. Después de haber ingresado, es posible encontrar en la barra de direcciones algo así como my-site.rf /? Product_id = 1. Existe la posibilidad de que esto sea una solicitud a la base de datos. Para buscar las vulnerabilidades del sitio, primero puede intentar sustituir una comilla simple en esta línea. Al final, debe haber my-site.rf /? Product_id = 1. "Si se muestra un mensaje de error cuando presiona el botón" Entrar "en la página, entonces hay una vulnerabilidad.
Ahora puede usar diferentes opciones para seleccionar valores. Se aplican operadores de unificación, excepciones, comentarios y muchos otros.
Este tipo de vulnerabilidad puede ser de dos tipos: activo y pasivo.
Activo implica insertar un fragmento de código en la base de datos o directamente en un archivo en el servidor. Él es más peligroso e impredecible.
El modo pasivo implica atraer a la víctima a una dirección específica de un sitio que contiene código dañino.
Usando XSS, un atacante puede robar cookies. Y pueden contener datos importantes del usuario. Incluso las consecuencias más terribles son el robo de la sesión.
Además, un hacker puede usar el script en el sitio para que el formulario, cuando lo envíe el usuario, brinde información directamente a las manos del atacante.
En la red puedes encontrar muchos escáners interesantesvulnerabilidades del sitio. Algunos se entregan por separado, algunos vienen con varios similares y se combinan en una imagen común, similar a Kali Linux. A continuación, se presentará una descripción general de las herramientas más populares para automatizar el proceso de recopilación de información sobre vulnerabilidades.
Escáner de vulnerabilidad más simple del sitio, que puede mostrar detalles tales como el sistema operativo, puertos y servicios utilizados. Ejemplo típico de aplicación:
nmap -sS 127.0.0.1, donde en lugar de la IP local, debe sustituir la dirección del sitio real bajo prueba.
El resultado le dirá qué servicios se están ejecutando en él y qué puertos están abiertos en ese momento. En base a esta información, puede intentar usar las vulnerabilidades ya identificadas.
Estas son algunas teclas nmap para una exploración más sesgada:
Este programa para escanear un sitio enLa vulnerabilidad está incluida en la distribución de Kali Linux. Está enfocado en verificar recursos web en el sistema de gestión de contenido WordPress. Está escrito en Ruby, por lo que comienza así:
ruby ./wpscan.rb --ayuda. Este comando mostrará todas las teclas y letras disponibles.
Para ejecutar una prueba simple, puede usar el comando:
ruby ./wpscan.rb --url some-site.ru
En general, WPScan es una utilidad bastante fácil de usar para verificar su sitio en WordPress en busca de vulnerabilidades.
El programa verifica la vulnerabilidad del sitio, que también se encuentra en la distribución de Kali Linux. Tiene una funcionalidad rica para toda su simplicidad:
Para ejecutar nikto, necesita tener Perl instalado en su sistema. El análisis más simple es el siguiente:
perl nikto.pl -h 192.168.0.1.
El programa puede "alimentar" un archivo de texto, que enumera las direcciones de los servidores web:
perl nikto.pl -h archivo.txt
Esta utilidad no solo ayudará a los expertos en seguridad a realizar pruebas, sino también a los administradores de redes y recursos para mantener la funcionalidad de los sitios.
Una herramienta muy poderosa para verificar no solositios, pero monitoreo de cualquier red. Tiene una función incorporada para modificar las solicitudes transmitidas al servidor bajo prueba. Escáner inteligente, capaz de buscar automáticamente varios tipos de vulnerabilidades a la vez. Es posible guardar el resultado de la actividad actual y luego reanudarlo. Flexibilidad, que permite no solo utilizar complementos de terceros, sino también escribir los propios.
La utilidad tiene su propia interfaz gráfica, que sin dudas es conveniente, especialmente para usuarios novatos.
Probablemente la herramienta más conveniente y poderosa para buscar vulnerabilidades SQL y XSS. La lista de sus ventajas se puede expresar de la siguiente manera:
Antes de usar SQLmap, generalmente se encuentra primero un sitio vulnerable por medio de consultas de búsqueda de los motores de búsqueda, que ayudan a eliminar tentativamente los recursos web necesarios.
Luego, la dirección de las páginas se transfiere al programa y se verifica. Si la vulnerabilidad se detecta con éxito, la utilidad puede usarla y obtener acceso completo al recurso.
Una pequeña utilidad que te permiteataque de fuerza bruta. Puede "aplicar fuerza bruta" a la forma del recurso, la sesión, los parámetros del sitio. Admite multihilo, lo que tiene un gran efecto en el rendimiento. También puede seleccionar contraseñas recursivamente en páginas incrustadas. Hay un soporte de proxy.
La red tiene varias herramientas para probar la vulnerabilidad de los sitios en línea:
Cualquier especialista en seguridad de red realiza una verificación de algoritmo simple:
Aquellos que desarrollan su propio sitio web de forma independiente se beneficiarán de simples consejos y recomendaciones.
Los datos entrantes deben filtrarse para que los scripts o las consultas no puedan iniciarse de forma autónoma o devolver datos de la base de datos.
Use contraseñas complejas y persistentes para ingresar al panel administrativo para evitar una posible fuerza bruta.
Si el sitio se basa en cualquier CMS, debe actualizarlo con la mayor frecuencia posible y solo usar complementos, plantillas y módulos probados. No sobrecargue el sitio con componentes innecesarios.
Compruebe los registros del servidor con frecuencia para ver si hay ocurrencias o acciones sospechosas.
Verifique su sitio con varios escáneres y servicios.
La configuración adecuada del servidor es una garantía de su funcionamiento estable y seguro.
Si es posible, debe usar un certificado SSL. Esto evitará la interceptación de datos personales y confidenciales entre el servidor y el usuario.
Herramientas para la seguridad Tiene sentido instalar o conectar software para evitar intrusiones y amenazas externas.
El artículo resultó ser voluminoso, pero incluso no essuficiente para describir en detalle todos los aspectos de la seguridad de la red. Para hacer frente a la tarea de proteger la información, tendrá que aprender muchos materiales e instrucciones. Y también dominar un montón de herramientas y tecnologías. Puede buscar asesoramiento y ayuda de compañías profesionales que se especializan en la realización de exámenes y auditoría de recursos web. Si bien dichos servicios arrojarán una buena cantidad, la seguridad del sitio puede ser mucho más costosa, tanto desde el punto de vista económico como de reputación.
</ p>