Detectați vulnerabilitățile și atacurile pe o pagină web

Amenințările pe Internet cresc în fiecare zi, astfel încât să ai un site web sigur este foarte important pentru fiecare webmaster. Unele atacuri sunt:

  • Omul din mijloc atacă falsificarea MITM
  • Spoofing DHCP
  • Shellshock simplu
  • Furt de port
  • Keylogger
  • Injecție SQL
etc.

Multe site-uri web sunt atacate în căutarea unor vulnerabilități care să le infecteze cu troieni sau viruși criptați pentru a rula codul sursă de pe site-ul atacat. Acest tip de virus poate proveni din codul javascript, astfel încât antivirusul să nu îl poată detecta cu ușurință în script în php sau în alte limbi.

Cea mai cunoscută și cea mai utilizată formă este criptarea scriptului care utilizează comenzile eval, base64_decode, base64 sau base64_decode. Acest tip de cod este utilizat pentru a genera cantități mari de spam, pentru a ataca alte servere, pentru a dezactiva un serviciu de server, pentru a prelua controlul asupra webului sau pentru a face webul inoperabil.

Webmasterul sau webmasterul nu își va da seama ce se întâmplă până când web-ul nu este blocat pentru spam sau este suspendat din cauza consumului ridicat de resurse. Dacă gestionăm noi înșine serverul, atunci putem realiza această situație uitându-ne la jurnalele de sistem și firewall care vor arăta că se întâmplă ceva neobișnuit, mai ales dacă există un consum excesiv de resurse sau e-mailuri masive.

Defectele de securitate sau deficiențele de programare sunt cele mai frecvente cauze ale vulnerabilității, prin urmare sunt atacate prin exploatarea oricăreia dintre următoarele vulnerabilități:

1. Defecte de securitate care pun în pericol un site web


Injectarea codului
Această tehnică constă în trimiterea codului prin adresa URL și că aceste date nu sunt validate atunci când sunt executate de web, cele mai frecvente injecții sql și php. De a găsi site-uri posibile este de a căuta pe web pe Google care conține o variabilă în adresa URL, de exemplu
 inurl: article.php? id =
Vom vedea cum apar diferite pagini web, schimbând pagina și id-ul, vom găsi site-uri web vulnerabile.

Luăm un web aleatoriu din lista furnizată de Google și trimitem o variabilă „a” în id, rezultatul este mai mult decât clar, web-ul este vulnerabil.

Pentru a evita această problemă, trebuie să verificați dacă datele introduse de adresa URL sunt valabile și, de asemenea, să evitați afișarea mesajelor de eroare, în cazul în care interogarea SQL va eșua și trebuie trimisă la o pagină de eroare controlată de administratorul web.

Sesiuni și cookie-uri
Acest tip de vulnerabilitate se datorează utilizării necorespunzătoare a sesiunilor atunci când utilizatorul folosește jurnale sau autentificare pentru a accesa orice secțiune de pe web. Trebuie să avem grijă să criptăm informațiile pe care le stocăm în secțiuni și cookie-uri pentru a împiedica citirea și utilizarea acestora de către un atacator.

Cross-Site Scripting (XSS)
Acest tip de vulnerabilitate este foarte frecvent și, ca și cele anterioare, funcționează atunci când un parametru este trimis prin adresa URL și nu se efectuează o validare corectă a datelor introduse în parametri.

Un exemplu simplu pentru a testa dacă site-ul nostru este vulnerabil la atacuri XSS sau injectarea codului poate fi:

 http: // www mydomain.com.com/index.php?variable=
În acest caz, atacul va afișa doar un mesaj de alertă pe computerul utilizatorului care vizitează web, deoarece injectăm JavaScript numai în cod html de pe web. Acest lucru se datorează faptului că variabila nu validează faptul că nu introduceți cod greșit.

Un exemplu în care se vede vulnerabilitatea în care se poate injecta o pagină completă de autentificare html pentru a înlocui formularul. Și redirecționați-l către alt server:

Setări slabe sau permisiuni greșite: Acest tip de vulnerabilitate apare atunci când configurăm greșit serviciile serverului sau când acordăm permisiuni necorespunzătoare utilizatorilor.

AtenţieDacă este un VPS sau un server dedicat, trebuie să fim foarte atenți la fișierele și directoarele sensibile ale sistemului de operare

Tot ceea ce se referă la sistemul funcțional al serverului ar trebui să fie cât mai restricționat posibil, să fie administrat doar de utilizatorul root. În cazul dezvoltării web sau având utilizatori diferiți, trebuie să atribuim permisiuni de acces diferitelor resurse, iar fișierele unei aplicații web trebuie să aibă un utilizator și un grup care va accesa diferitele servicii ale serverului web.

2. Instrumente de detectare


VirusTotal
Este un instrument de scanare online furnizat de Google, inspectează rapid fișierele unui site web pe care acest antivirus le găsește pe server, folosește câteva dintre cele mai cunoscute motoare antivirus precum Panda ActiveScan, Bit Defender, McAfee FreeScan etc.

Acest instrument este utilizat numai pentru un scaner, nu pentru a curăța sau dezinfecta internetul.

BlackListAlert
BlackListAlert.org este un instrument online utilizat pe scară largă, care oferă căutare gratuită dacă adresa noastră IP sau site-ul nostru web se află pe orice listă neagră. Dacă atunci când căutați în funcție de domeniu sau de IP, site-ul web apare în unele din lista neagră, acestea nu pot fi eliminate din listă din lista BlackListAlert, dar va oferi un link Vezi de ce pentru a vedea motivele pentru care suntem pe lista neagră.

MARI

Dacă aparem pe o listă neagră, am putea avea probleme serioase de poziționare SEO. Pentru a încerca să ieșim din lista neagră fără a fi nevoie să schimbăm domeniul sau IP-ul, trebuie să contactăm administratorul site-ului web care ne plasează pe lista neagră. Va trebui să explicăm care a fost problema în acest fel, administratorul listei negre poate investiga situația, astfel încât web-ul și IP-ul să fie deblocate.

MXToolbox
MXToolbox.com oferă un set de instrumente online pentru a verifica performanța, funcționarea și reputația unui domeniu sau ip. Dacă cu acest instrument verificăm și că aparem pe o listă neagră, trebuie să o evităm prin firewall, antispam sau suspendarea domeniului pentru a putea opri trimiterea de e-mailuri spam.

lista neagră sau RBL (Liste de gauri negre în timp real) stochează adresele IP ale serverelor și furnizorilor de servicii Internet care trimit e-mailuri excesiv și, prin urmare, sunt suspectate că generează spam, dacă serverul sau site-ul nostru web au primit un atac de bombardare spam sau o anumită vulnerabilitate permite trimiterea de spam, putem intra și pe o listă neagră.

Pentru a rezolva problema, trebuie să ne asigurăm că corectăm vulnerabilitatea și să ne asigurăm că nu există niciun e-mail sau fișier pe care l-am folosit în continuare în acest scop rău intenționat, altfel este posibil să avem din nou probleme, este de asemenea important să anulăm portul 25, care este utilizat pe scară largă pentru trimiterea de atacuri SPAM și e-mail.

Pentru a elimina ip-ul dintr-o listă neagră din MXToolbox vom face următoarele:

  • Mergem la pagina principală și intrăm în opțiunea Listă neagră, introducem adresa IP pe care dorim să o verificăm, apoi facem clic pe buton Verificare listă neagră.
  • Pentru a șterge IP-ul sau domeniul dintr-o anumită listă, facem clic pe buton Detaliu.
  • Mai jos veți vedea un clic cbl.abuseat.org/lookup.cgi?ip=my ip

Aici sunt indicate motivele blocării și că trebuie să corectăm pentru a ne curăța IP-ul de pe lista neagră și pentru a face revendicarea corespunzătoare, vor verifica dacă problema este rezolvată, dacă nu corectăm problema, IP-ul va rămâne pe negru lista pentru totdeauna. Cu aceste instrumente putem ști, de asemenea, dacă domeniul nostru se află pe o listă neagră, starea serverelor DNS, starea serverelor de poștă electronică, analiza stării domeniului înțelegând analiza DNS-urilor, mail-ului, problemelor serviciilor web etc.

Pentru a termina tutorialul, vă las unul care a fost făcut în care sunt explicate amenințările obișnuite ale computerului la care suntem expuși zilnic: Amenințări și vulnerabilități comune.

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave