컴퓨터, 보안
사이트의 취약점 사이트를 확인하십시오. 사이트에서 취약점을 검색하는 프로그램
웹 사이트 보안의 문제는 21 세기보다 절대로 심각하지 않았습니다. 물론 이것은 사실상 모든 분야와 분야에서 인터넷 네트워크를 포괄적으로 배포 한 덕분입니다. 해커와 보안 전문가는 매일 사이트의 여러 가지 새로운 취약점을 발견합니다. 그들 중 다수는 소유자와 개발자에 의해 즉시 닫히고 일부는 그대로 남아 있습니다. 맬웨어에 의해 사용됩니다. 그러나 해킹 된 사이트의 도움으로 사용자와 호스팅되는 서버에 큰 피해를 줄 수 있습니다.
사이트 취약점 유형
웹 페이지를 만들 때 많은 관련 전자 기술이 사용됩니다. 일부는 완벽하고 시간이 걸리지 만 새롭거나 아직 실행되지 않은 것도 있습니다. 어쨌든 많은 종류의 취약점 사이트가 있습니다 :
- XSS. 각 사이트에는 작은 양식이 있습니다. 도움을 받으면 사용자는 데이터를 입력하고 결과를 받거나 등록을 수행하거나 메시지를 보냅니다. 특수한 값을이 형식으로 대체하면 사이트의 무결성 및 데이터 손상을 초래할 수있는 특정 스크립트의 실행을 유발할 수 있습니다.
- SQL 주입. 기밀 데이터에 액세스하기위한 매우 일반적이며 효과적인 방법입니다. 주소 표시 줄이나 양식을 통해 발생할 수 있습니다. 프로세스는 스크립트로 필터링 할 수없는 값을 대체하여 데이터베이스에서 쿼리를 실행하여 수행됩니다. 적절한 지식이 있으면 보안 침해가 발생할 수 있습니다.
- HTML 오류. 거의 XSS와 동일하지만 스크립트 코드는 소개하지 않고 HTML 만 소개합니다.
- 기본 위치에 파일 및 디렉터리를 배치하는 것과 관련된 사이트의 취약점입니다. 예를 들어 웹 페이지의 구조를 알면 관리 패널의 코드를 볼 수 있습니다.
- 서버에서 운영 체제 보안 구성이 충분하지 않습니다. 이러한 취약점이 존재하면 공격자는 임의의 코드를 실행할 수 있습니다.
- 잘못된 암호. 웹 사이트의 가장 명백한 취약점 중 하나는 취약한 값을 사용하여 계정을 보호하는 것입니다. 특히 관리자 권한이있는 경우
- 버퍼 오버 플로우. 메모리에서 데이터를 바꿀 때 사용되므로 사용자가 직접 조정할 수 있습니다. 불완전한 소프트웨어를 사용할 때 발생합니다.
- 웹 리소스의 페이지 대체. 침입자에게 전달 된 후 사용자가 더러운 트릭을 의심하지 않고 자신의 개인 데이터를 입력하지 않을 수있는 사이트의 정확한 사본을 재생성합니다.
- 서비스 거부. 기본적으로이 용어는 처리 할 수없고 단순히 "떨어지거나"순 사용자에게 서비스를 제공 할 수없는 많은 요청을 수신하면 서버에 대한 공격을 나타냅니다. 이 취약점은 IP 필터가 제대로 구성되지 않았기 때문에 발생합니다.
사이트 취약점 검색
보안 전문가는 해킹으로 이어질 수있는 오류와 단점이있는 경우 웹 리소스에 대한 특별 감사를 실시합니다. 이러한 사이트의 검증은 pentasting이라고합니다. 이 과정에서 CMS가 사용하는 소스 코드, 취약한 모듈의 존재 여부 및 기타 여러 가지 흥미로운 검사가 분석됩니다.
SQL 인젝션
이 유형의 사이트 확인은 데이터베이스에 쿼리를 작성할 때 스크립트가받은 값을 필터링하는지 여부를 결정합니다. 가장 간단한 테스트를 수동으로 수행 할 수 있습니다. 사이트에서 취약성 SQL을 찾는 방법은 무엇입니까? 이제 고려 될 것입니다.
예를 들어 사이트 my-site.rf가 있습니다. 메인 페이지에 카탈로그가 있습니다. 주소창에 들어가면 my-site.rf /? Product_id = 1 같은 것을 찾을 수 있습니다. 이것이 데이터베이스에 대한 요청 일 가능성이 있습니다. 사이트의 취약점을 찾으려면 먼저이 줄에 작은 따옴표를 사용하십시오. 결국 my-site.rf /? Product_id = 1 '이 있어야합니다. 페이지에서 "Enter"키를 누를 때 오류 메시지가 표시되면 취약점이 있습니다.
이제 다양한 값을 선택하는 옵션을 사용할 수 있습니다. 통일 연산자, 예외, 주석 및 기타 많은 것들이 적용됩니다.
XSS
이 유형의 취약점은 활성 및 수동의 두 가지 유형이 될 수 있습니다.
액티브 (Active)는 코드를 데이터베이스에 삽입하거나 서버의 파일에 직접 삽입하는 것을 포함합니다. 그는 더 위험하고 예측할 수 없습니다.
패시브 모드는 유해한 코드가 포함 된 사이트의 특정 주소로 피해자를 유인하는 것입니다.
XSS를 사용하면 공격자가 쿠키를 훔칠 수 있습니다. 중요한 사용자 데이터를 포함 할 수 있습니다. 더욱 심각한 결과는 세션 도난입니다.
또한 해커는 사이트에서 스크립트를 사용하여 양식이 사용자가 보낸 경우 정보를 공격자의 손에 직접 전달할 수 있습니다.
검색 프로세스 자동화
네트워크에서 사이트의 많은 흥미로운 취약점 스캐너를 찾을 수 있습니다. 일부는 별도로 제공되며, 일부는 유사한 여러 번들과 함께 번들로 제공되며 Kali Linux와 같은 하나의 공통 이미지로 결합됩니다. 다음은 취약점에 대한 정보 수집 프로세스를 자동화하는 가장 보편적 인 도구에 대한 개요입니다.
Nmap
사이트의 가장 간단한 취약점 스캐너로 사용 된 운영 체제, 포트 및 서비스와 같은 세부 정보를 표시 할 수 있습니다. 일반적인 애플리케이션 예 :
Nmap -sS 127.0.0.1, 여기서 로컬 IP 대신 테스트중인 실제 사이트의 주소를 대체해야합니다.
출력은 실행중인 서비스와 그 때 열려있는 포트를 알려줍니다. 이 정보를 바탕으로 이미 확인 된 취약점을 사용해 볼 수 있습니다.
다음은 좀 더 편향된 스캔을위한 몇 nmap 키입니다 :
- -A. 공격적인 검색은 많은 정보를 없애 버리지 만 상당한 시간이 걸릴 수 있습니다.
- -O. 서버에서 사용중인 운영 체제를 확인하려고 시도합니다.
- -D. 검사가 수행 된 IP 주소를 대체하므로 서버 로그를 볼 때 공격이 발생한 위치를 판별하는 것이 불가능합니다.
- -p. 포트 범위. 여러 서비스가 열려 있는지 확인 중입니다.
- -S. 원하는 IP 주소를 지정할 수 있습니다.
WPScan
이 취약점에 대한 사이트 스캔 프로그램은 Kali Linux의 배포판에 포함되어 있습니다. 그것은 콘텐츠 관리 시스템 WordPress에서 웹 자원을 확인하는 것을 목표로합니다. Ruby로 작성되었으므로 다음과 같이 시작됩니다.
Ruby ./wpscan.rb --help. 이 명령은 사용 가능한 모든 키와 문자를 표시합니다.
간단한 테스트를 실행하려면 다음 명령을 사용할 수 있습니다.
Ruby ./wpscan.rb --url some-site.ru
일반적으로 WPScan은 WordPress의 사이트에서 취약점을 확인하는 데 사용하기 쉬운 유틸리티입니다.
Nikto
이 프로그램은 Kali Linux의 배포판에서도 발견 된 취약점을 사이트에서 확인합니다. 모든 단순성을위한 풍부한 기능을 갖추고 있습니다.
- HTTP 및 HTTPS 프로토콜을 통한 스캔.
- 내장 된 탐지 도구를 우회합니다.
- 비표준 범위에서도 다중 포트 스캐닝;
- 프록시 서버 사용 지원;
- 플러그인을 구현하고 연결할 수있는 기회가 있습니다.
nikto를 실행하려면 시스템에 perl이 설치되어 있어야합니다. 가장 간단한 분석은 다음과 같습니다.
Perl nikto.pl -h 192.168.0.1.
프로그램은 웹 서버의 주소를 나열하는 텍스트 파일을 "공급"할 수 있습니다.
Perl nikto.pl -h file.txt
이 유틸리티는 보안 전문가가 펜 테 스트를 수행하는 데 도움을 줄뿐만 아니라 네트워크 관리자와 리소스를 통해 사이트의 기능을 유지 관리합니다.
버프 스위트
사이트 만 검사하는 것이 아니라 모든 네트워크를 모니터링하는 매우 강력한 도구입니다. 테스트중인 서버에 전송 된 요청을 수정하는 기본 제공 기능이 있습니다. 한 번에 여러 가지 유형의 취약점을 자동으로 검색 할 수있는 스마트 스캐너입니다. 현재 활동의 결과를 저장 한 다음 다시 시작할 수 있습니다. 유연성 : 타사 플러그인을 사용할 수있을뿐 아니라 직접 작성할 수도 있습니다.
이 유틸리티는 특히 초보 사용자를 위해 편리 할 수있는 자체 그래픽 인터페이스를 가지고 있습니다.
SQLmap
아마도 SQL과 XSS 취약점을 검색하기위한 가장 편리하고 강력한 도구 일 것입니다. 장점 목록은 다음과 같이 표현할 수 있습니다.
- 거의 모든 유형의 데이터베이스 관리 시스템 지원.
- SQL 인젝션을 정의하고 적용하는 6 가지 기본 방법을 사용할 수있는 능력.
- 사용자, 해시, 암호 및 기타 데이터를 열거하는 모드입니다.
SQLmap을 사용하기 전에 일반적으로 필요한 웹 자원을 잠정적으로 제거하는 데 도움이되는 검색 엔진을 통해 취약한 사이트가 먼저 발견됩니다.
그런 다음 페이지의 주소가 프로그램으로 전송되고 검사됩니다. 취약점이 성공적으로 감지되면 유틸리티는이를 사용하고 리소스에 대한 전체 액세스 권한을 얻을 수 있습니다.
Webslayer
무차별 한 공격을 수행 할 수있는 작은 유틸리티. 자원, 세션, 사이트 매개 변수의 형태를 "brutfors"할 수 있습니다. 그것은 성능에 좋은 멀티 쓰레딩을 지원합니다. 또한 임베디드 페이지에서 암호를 재귀 적으로 선택할 수 있습니다. 프록시 지원이 있습니다.
확인 리소스
네트워크에는 온라인 사이트의 취약성을 테스트하기위한 몇 가지 도구가 있습니다.
- 코더 - 다이알. 테스트를위한 간단한 사이트. 테스트 된 리소스의 주소를 입력하고 "확인"을 클릭하면됩니다. 검색은 오랜 시간이 걸릴 수 있으므로 전자 메일 주소를 지정하여 검사가 완료되면 결과를 직접 사서함으로 보내도록 지정할 수 있습니다. 데이터베이스에는 약 2500 개의 알려진 취약점이 있습니다.
- Https://cryptoreport.websecurity.symantec.com/checker/. 시만텍의 SSL 및 TLS 인증서 확인을위한 온라인 서비스. 검사 할 자원의 주소 만 필요합니다.
- Https://find-xss.net/scanner/. 이 프로젝트는 취약점에 대한 PHP 사이트의 개별 파일 또는 ZIP 형식의 아카이브를 검사합니다. 검사 할 파일의 유형과 스크립트의 데이터가 이스케이프되는 문자를 지정할 수 있습니다.
- Http://insafety.org/scanner.php. "1C-Bitrix"플랫폼에서 사이트를 테스트하는 스캐너 간단하고 직관적 인 인터페이스.
취약점 테스트를위한 알고리즘
모든 네트워크 보안 전문가는 간단한 알고리즘 검사를 수행합니다.
- 첫째, 수동 또는 자동 도구의 도움으로 사이트에 취약점이 있는지 여부를 분석합니다. 그렇다면 유형을 판별합니다.
- 현재 존재하는 취약성의 다양성에 따라 더 많은 변화를 낳습니다. 예를 들어 CMS가 알려진 경우 적절한 공격 방법이 선택됩니다. 이것이 SQL 삽입 인 경우 쿼리가 데이터베이스로 선택됩니다.
- 주요 작업은 관리 패널에 대한 권한있는 액세스 권한을 얻는 것입니다. 이것이 달성 될 수 없다면, 희생자에게 후속 이전과 함께 스크립트의 도입과 함께 주소의 형태와 위조를 시도해 볼 가치가 있습니다.
- 공격이나 침투가 성공하면 데이터 수집이 시작됩니다. 아직 취약성이 있는지, 취약성이 있는지 여부입니다.
- 보안 전문가는받은 데이터를 기반으로 사이트 소유자에게 기존 문제점과 제거 방법을 알립니다.
- 취약점은 손으로 또는 타사 마스터의 도움을 통해 제거됩니다.
몇 가지 안전 요령
독립적으로 자신의 웹 사이트를 개발하는 사람들은 간단한 조언과 권고를 통해 이익을 얻습니다.
스크립트 또는 쿼리를 오프라인에서 시작하거나 데이터베이스에서 데이터를 반환 할 수 없도록 들어오는 데이터를 필터링해야합니다.
복잡하고 영구적 인 암호를 사용하여 관리 패널에 들어가면 무차별 한 공격을 피할 수 있습니다.
사이트가 모든 CMS를 기반으로 구축 된 경우 가능한 한 자주 업데이트하고 입증 된 플러그 인, 템플릿 및 모듈 만 사용해야합니다. 불필요한 구성 요소로 사이트에 과부하를주지 마십시오.
의심스러운 사건이나 작업을 서버 로그에서 확인하는 것이 더 일반적입니다.
여러 스캐너 및 서비스로 사이트를 확인하십시오.
서버의 적절한 구성은 안정되고 안전한 작동을 보장합니다.
가능하면 SSL 인증서를 사용해야합니다. 이렇게하면 서버와 사용자간에 개인 및 기밀 데이터가 가로채는 것을 방지 할 수 있습니다.
보안 도구. 침입 및 외부 위협을 막기 위해 소프트웨어를 설치하거나 연결하는 것이 좋습니다.
결론
이 기사는 방대한 양으로 밝혀졌지만 네트워크 보안의 모든 측면을 자세히 설명하는 것만으로는 충분하지 않습니다. 정보를 보호하는 작업에 대처하기 위해 많은 자료와 지침을 배워야합니다. 또한 다양한 도구와 기술을 습득합니다. 펜트 테스트 및 웹 자원 감사 전문 전문 회사의 자문을 구할 수 있습니다. 그런 서비스가 좋은 금액으로 부어지기는하지만, 사이트 보안은 경제적으로나 명성면에서 훨씬 더 비쌀 수 있습니다.
Similar articles
Trending Now