컴퓨터보안

사이트의 취약점 사이트를 확인하십시오. 사이트에서 취약점을 검색하는 프로그램

웹 사이트 보안의 문제는 21 세기보다 절대로 심각하지 않았습니다. 물론 이것은 사실상 모든 분야와 분야에서 인터넷 네트워크를 포괄적으로 배포 한 덕분입니다. 해커와 보안 전문가는 매일 사이트의 여러 가지 새로운 취약점을 발견합니다. 그들 중 다수는 소유자와 개발자에 의해 즉시 닫히고 일부는 그대로 남아 있습니다. 맬웨어에 의해 사용됩니다. 그러나 해킹 된 사이트의 도움으로 사용자와 호스팅되는 서버에 큰 피해를 줄 수 있습니다.

사이트 취약점 유형

웹 페이지를 만들 때 많은 관련 전자 기술이 사용됩니다. 일부는 완벽하고 시간이 걸리지 만 새롭거나 아직 실행되지 않은 것도 있습니다. 어쨌든 많은 종류의 취약점 사이트가 있습니다 :

  • XSS. 각 사이트에는 작은 양식이 있습니다. 도움을 받으면 사용자는 데이터를 입력하고 결과를 받거나 등록을 수행하거나 메시지를 보냅니다. 특수한 값을이 형식으로 대체하면 사이트의 무결성 및 데이터 손상을 초래할 수있는 특정 스크립트의 실행을 유발할 수 있습니다.
  • SQL 주입. 기밀 데이터에 액세스하기위한 매우 일반적이며 효과적인 방법입니다. 주소 표시 줄이나 양식을 통해 발생할 수 있습니다. 프로세스는 스크립트로 필터링 할 수없는 값을 대체하여 데이터베이스에서 쿼리를 실행하여 수행됩니다. 적절한 지식이 있으면 보안 침해가 발생할 수 있습니다.

  • HTML 오류. 거의 XSS와 동일하지만 스크립트 코드는 소개하지 않고 HTML 만 소개합니다.
  • 기본 위치에 파일 및 디렉터리를 배치하는 것과 관련된 사이트의 취약점입니다. 예를 들어 웹 페이지의 구조를 알면 관리 패널의 코드를 볼 수 있습니다.
  • 서버에서 운영 체제 보안 구성이 충분하지 않습니다. 이러한 취약점이 존재하면 공격자는 임의의 코드를 실행할 수 있습니다.
  • 잘못된 암호. 웹 사이트의 가장 명백한 취약점 중 하나는 취약한 값을 사용하여 계정을 보호하는 것입니다. 특히 관리자 권한이있는 경우
  • 버퍼 오버 플로우. 메모리에서 데이터를 바꿀 때 사용되므로 사용자가 직접 조정할 수 있습니다. 불완전한 소프트웨어를 사용할 때 발생합니다.
  • 웹 리소스의 페이지 대체. 침입자에게 전달 된 후 사용자가 더러운 트릭을 의심하지 않고 자신의 개인 데이터를 입력하지 않을 수있는 사이트의 정확한 사본을 재생성합니다.
  • 서비스 거부. 기본적으로이 용어는 처리 할 수없고 단순히 "떨어지거나"순 사용자에게 서비스를 제공 할 수없는 많은 요청을 수신하면 서버에 대한 공격을 나타냅니다. 이 취약점은 IP 필터가 제대로 구성되지 않았기 때문에 발생합니다.

사이트 취약점 검색

보안 전문가는 해킹으로 이어질 수있는 오류와 단점이있는 경우 웹 리소스에 대한 특별 감사를 실시합니다. 이러한 사이트의 검증은 pentasting이라고합니다. 이 과정에서 CMS가 사용하는 소스 코드, 취약한 모듈의 존재 여부 및 기타 여러 가지 흥미로운 검사가 분석됩니다.

SQL 인젝션

이 유형의 사이트 확인은 데이터베이스에 쿼리를 작성할 때 스크립트가받은 값을 필터링하는지 여부를 결정합니다. 가장 간단한 테스트를 수동으로 수행 할 수 있습니다. 사이트에서 취약성 SQL을 찾는 방법은 무엇입니까? 이제 고려 될 것입니다.

예를 들어 사이트 my-site.rf가 있습니다. 메인 페이지에 카탈로그가 있습니다. 주소창에 들어가면 my-site.rf /? Product_id = 1 같은 것을 찾을 수 있습니다. 이것이 데이터베이스에 대한 요청 일 가능성이 있습니다. 사이트의 취약점을 찾으려면 먼저이 줄에 작은 따옴표를 사용하십시오. 결국 my-site.rf /? Product_id = 1 '이 있어야합니다. 페이지에서 "Enter"키를 누를 때 오류 메시지가 표시되면 취약점이 있습니다.

이제 다양한 값을 선택하는 옵션을 사용할 수 있습니다. 통일 연산자, 예외, 주석 및 기타 많은 것들이 적용됩니다.

XSS

이 유형의 취약점은 활성 및 수동의 두 가지 유형이 될 수 있습니다.

액티브 (Active)는 코드를 데이터베이스에 삽입하거나 서버의 파일에 직접 삽입하는 것을 포함합니다. 그는 더 위험하고 예측할 수 없습니다.

패시브 모드는 유해한 코드가 포함 된 사이트의 특정 주소로 피해자를 유인하는 것입니다.

XSS를 사용하면 공격자가 쿠키를 훔칠 수 있습니다. 중요한 사용자 데이터를 포함 할 수 있습니다. 더욱 심각한 결과는 세션 도난입니다.

또한 해커는 사이트에서 스크립트를 사용하여 양식이 사용자가 보낸 경우 정보를 공격자의 손에 직접 전달할 수 있습니다.

검색 프로세스 자동화

네트워크에서 사이트의 많은 흥미로운 취약점 스캐너를 찾을 수 있습니다. 일부는 별도로 제공되며, 일부는 유사한 여러 번들과 함께 번들로 제공되며 Kali Linux와 같은 하나의 공통 이미지로 결합됩니다. 다음은 취약점에 대한 정보 수집 프로세스를 자동화하는 가장 보편적 인 도구에 대한 개요입니다.

Nmap

사이트의 가장 간단한 취약점 스캐너로 사용 된 운영 체제, 포트 및 서비스와 같은 세부 정보를 표시 할 수 있습니다. 일반적인 애플리케이션 예 :

Nmap -sS 127.0.0.1, 여기서 로컬 IP 대신 테스트중인 실제 사이트의 주소를 대체해야합니다.

출력은 실행중인 서비스와 그 때 열려있는 포트를 알려줍니다. 이 정보를 바탕으로 이미 확인 된 취약점을 사용해 볼 수 있습니다.

다음은 좀 더 편향된 스캔을위한 몇 nmap 키입니다 :

  • -A. 공격적인 검색은 많은 정보를 없애 버리지 만 상당한 시간이 걸릴 수 있습니다.
  • -O. 서버에서 사용중인 운영 체제를 확인하려고 시도합니다.
  • -D. 검사가 수행 된 IP 주소를 대체하므로 서버 로그를 볼 때 공격이 발생한 위치를 판별하는 것이 불가능합니다.
  • -p. 포트 범위. 여러 서비스가 열려 있는지 확인 중입니다.
  • -S. 원하는 IP 주소를 지정할 수 있습니다.

WPScan

이 취약점에 대한 사이트 스캔 프로그램은 Kali Linux의 배포판에 포함되어 있습니다. 그것은 콘텐츠 관리 시스템 WordPress에서 웹 자원을 확인하는 것을 목표로합니다. Ruby로 작성되었으므로 다음과 같이 시작됩니다.

Ruby ./wpscan.rb --help. 이 명령은 사용 가능한 모든 키와 문자를 표시합니다.

간단한 테스트를 실행하려면 다음 명령을 사용할 수 있습니다.

Ruby ./wpscan.rb --url some-site.ru

일반적으로 WPScan은 WordPress의 사이트에서 취약점을 확인하는 데 사용하기 쉬운 유틸리티입니다.

Nikto

이 프로그램은 Kali Linux의 배포판에서도 발견 된 취약점을 사이트에서 확인합니다. 모든 단순성을위한 풍부한 기능을 갖추고 있습니다.

  • HTTP 및 HTTPS 프로토콜을 통한 스캔.
  • 내장 된 탐지 도구를 우회합니다.
  • 비표준 범위에서도 다중 포트 스캐닝;
  • 프록시 서버 사용 지원;
  • 플러그인을 구현하고 연결할 수있는 기회가 있습니다.

nikto를 실행하려면 시스템에 perl이 설치되어 있어야합니다. 가장 간단한 분석은 다음과 같습니다.

Perl nikto.pl -h 192.168.0.1.

프로그램은 웹 서버의 주소를 나열하는 텍스트 파일을 "공급"할 수 있습니다.

Perl nikto.pl -h file.txt

이 유틸리티는 보안 전문가가 펜 테 스트를 수행하는 데 도움을 줄뿐만 아니라 네트워크 관리자와 리소스를 통해 사이트의 기능을 유지 관리합니다.

버프 스위트

사이트 만 검사하는 것이 아니라 모든 네트워크를 모니터링하는 매우 강력한 도구입니다. 테스트중인 서버에 전송 된 요청을 수정하는 기본 제공 기능이 있습니다. 한 번에 여러 가지 유형의 취약점을 자동으로 검색 할 수있는 스마트 스캐너입니다. 현재 활동의 결과를 저장 한 다음 다시 시작할 수 있습니다. 유연성 : 타사 플러그인을 사용할 수있을뿐 아니라 직접 작성할 수도 있습니다.

이 유틸리티는 특히 초보 사용자를 위해 편리 할 수있는 자체 그래픽 인터페이스를 가지고 있습니다.

SQLmap

아마도 SQL과 XSS 취약점을 검색하기위한 가장 편리하고 강력한 도구 일 것입니다. 장점 목록은 다음과 같이 표현할 수 있습니다.

  • 거의 모든 유형의 데이터베이스 관리 시스템 지원.
  • SQL 인젝션을 정의하고 적용하는 6 가지 기본 방법을 사용할 수있는 능력.
  • 사용자, 해시, 암호 및 기타 데이터를 열거하는 모드입니다.

SQLmap을 사용하기 전에 일반적으로 필요한 웹 자원을 잠정적으로 제거하는 데 도움이되는 검색 엔진을 통해 취약한 사이트가 먼저 발견됩니다.

그런 다음 페이지의 주소가 프로그램으로 전송되고 검사됩니다. 취약점이 성공적으로 감지되면 유틸리티는이를 사용하고 리소스에 대한 전체 액세스 권한을 얻을 수 있습니다.

Webslayer

무차별 한 공격을 수행 할 수있는 작은 유틸리티. 자원, 세션, 사이트 매개 변수의 형태를 "brutfors"할 수 있습니다. 그것은 성능에 좋은 멀티 쓰레딩을 지원합니다. 또한 임베디드 페이지에서 암호를 재귀 적으로 선택할 수 있습니다. 프록시 지원이 있습니다.

확인 리소스

네트워크에는 온라인 사이트의 취약성을 테스트하기위한 몇 가지 도구가 있습니다.

  • 코더 - 다이알. 테스트를위한 간단한 사이트. 테스트 된 리소스의 주소를 입력하고 "확인"을 클릭하면됩니다. 검색은 오랜 시간이 걸릴 수 있으므로 전자 메일 주소를 지정하여 검사가 완료되면 결과를 직접 사서함으로 보내도록 지정할 수 있습니다. 데이터베이스에는 약 2500 개의 알려진 취약점이 있습니다.
  • Https://cryptoreport.websecurity.symantec.com/checker/. 시만텍의 SSL 및 TLS 인증서 확인을위한 온라인 서비스. 검사 할 자원의 주소 만 필요합니다.
  • Https://find-xss.net/scanner/. 이 프로젝트는 취약점에 대한 PHP 사이트의 개별 파일 또는 ZIP 형식의 아카이브를 검사합니다. 검사 할 파일의 유형과 스크립트의 데이터가 이스케이프되는 문자를 지정할 수 있습니다.
  • Http://insafety.org/scanner.php. "1C-Bitrix"플랫폼에서 사이트를 테스트하는 스캐너 간단하고 직관적 인 인터페이스.

취약점 테스트를위한 알고리즘

모든 네트워크 보안 전문가는 간단한 알고리즘 검사를 수행합니다.

  1. 첫째, 수동 또는 자동 도구의 도움으로 사이트에 취약점이 있는지 여부를 분석합니다. 그렇다면 유형을 판별합니다.
  2. 현재 존재하는 취약성의 다양성에 따라 더 많은 변화를 낳습니다. 예를 들어 CMS가 알려진 경우 적절한 공격 방법이 선택됩니다. 이것이 SQL 삽입 인 경우 쿼리가 데이터베이스로 선택됩니다.
  3. 주요 작업은 관리 패널에 대한 권한있는 액세스 권한을 얻는 것입니다. 이것이 달성 될 수 없다면, 희생자에게 후속 이전과 함께 스크립트의 도입과 함께 주소의 형태와 위조를 시도해 볼 가치가 있습니다.
  4. 공격이나 침투가 성공하면 데이터 수집이 시작됩니다. 아직 취약성이 있는지, 취약성이 있는지 여부입니다.
  5. 보안 전문가는받은 데이터를 기반으로 사이트 소유자에게 기존 문제점과 제거 방법을 알립니다.
  6. 취약점은 손으로 또는 타사 마스터의 도움을 통해 제거됩니다.

몇 가지 안전 요령

독립적으로 자신의 웹 사이트를 개발하는 사람들은 간단한 조언과 권고를 통해 이익을 얻습니다.

스크립트 또는 쿼리를 오프라인에서 시작하거나 데이터베이스에서 데이터를 반환 할 수 없도록 들어오는 데이터를 필터링해야합니다.

복잡하고 영구적 인 암호를 사용하여 관리 패널에 들어가면 무차별 한 공격을 피할 수 있습니다.

사이트가 모든 CMS를 기반으로 구축 된 경우 가능한 한 자주 업데이트하고 입증 된 플러그 인, 템플릿 및 모듈 만 사용해야합니다. 불필요한 구성 요소로 사이트에 과부하를주지 마십시오.

의심스러운 사건이나 작업을 서버 로그에서 확인하는 것이 더 일반적입니다.

여러 스캐너 및 서비스로 사이트를 확인하십시오.

서버의 적절한 구성은 안정되고 안전한 작동을 보장합니다.

가능하면 SSL 인증서를 사용해야합니다. 이렇게하면 서버와 사용자간에 개인 및 기밀 데이터가 가로채는 것을 방지 할 수 있습니다.

보안 도구. 침입 및 외부 위협을 막기 위해 소프트웨어를 설치하거나 연결하는 것이 좋습니다.

결론

이 기사는 방대한 양으로 밝혀졌지만 네트워크 보안의 모든 측면을 자세히 설명하는 것만으로는 충분하지 않습니다. 정보를 보호하는 작업에 대처하기 위해 많은 자료와 지침을 배워야합니다. 또한 다양한 도구와 기술을 습득합니다. 펜트 테스트 및 웹 자원 감사 전문 전문 회사의 자문을 구할 수 있습니다. 그런 서비스가 좋은 금액으로 부어지기는하지만, 사이트 보안은 경제적으로나 명성면에서 훨씬 더 비쌀 수 있습니다.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ko.unansea.com. Theme powered by WordPress.