Upptäck sårbarheter och attacker på en webbsida

Hoten på Internet ökar dag för dag så att ha en säker webbplats är mycket viktigt för varje webbansvarig. Några attacker är:

  • Man i mitten attack MITM spoofing
  • DHCP -spoofing
  • Enkel Shellshock
  • Portstöld
  • Keylogger
  • SQL -injektion
etc.

Många webbplatser attackeras och letar efter sårbarheter för att infektera dem med trojaner eller krypterade virus för att köra källkod från den attackerade webbplatsen. Denna typ av virus kan vara från javascript -kod så att antivirus inte enkelt kan upptäcka det till script på php eller andra språk.

Den mest kända och mest använda formen är skriptkryptering som använder kommandona eval, base64_decode, base64 eller base64_decode. Denna typ av kod används för att generera stora mängder skräppost, attackera andra servrar, inaktivera en servertjänst, ta kontroll över webben eller göra webben oanvändbar.

Webbansvarig eller webbansvarig kommer inte att inse vad som händer förrän webben blockeras för skräppost eller stängs av på grund av hög resursförbrukning. Om vi ​​hanterar servern själva kan vi inse denna situation genom att titta på systemet och brandväggsloggar som visar att något ovanligt händer, särskilt om det är överdriven förbrukning av resurser eller massiva mejl.

Säkerhetsbrister eller programmeringsbrister är de vanligaste orsakerna till sårbarhet, därför attackeras de av att utnyttja någon av följande sårbarheter:

1. Säkerhetsbrister som riskerar en webbplats


Kodinjektion
Denna teknik består av att skicka kod via webbadressen och att dessa data inte valideras när de körs av webben, de vanligaste sql- och php -injektionerna. Att hitta möjliga webbplatser är att söka på Google -webben som innehåller en variabel i deras webbadress till exempel
 inurl: article.php? id =
Vi kommer att se hur olika webbsidor ser ut, ändra sidan och id: n hittar vi möjligen sårbara webbplatser.

Vi tar en slumpmässig webben från listan från Google och skickar en variabel "a" i id, resultatet är mer än klart, webben är sårbar.

För att undvika detta problem bör du verifiera att data som matats in av webbadressen är giltig och även undvika att visa felmeddelanden om SQL -frågan misslyckas och måste skickas till en felsida som kontrolleras av webbadministratören..

Sessioner och kakor
Denna typ av sårbarhet beror på felaktig användning av sessioner när användaren använder loggar eller autentisering för att komma åt någon del av webben. Vi måste vara försiktiga med att kryptera informationen vi lagrar i sektioner och cookies för att förhindra att de läses och används av en angripare.

Cross-Site Scripting (XSS)
Denna typ av sårbarhet är mycket frekvent och liksom de tidigare fungerar den när en parameter skickas via webbadress och en korrekt validering av data som matas in i parametrarna inte utförs.

Ett enkelt exempel för att testa om vår webbplats är sårbar för attacker XSS eller kodinjektion kan vara:

 http: // www mydomain.com.com/index.php?variable=
I det här fallet visar attacken bara ett varningsmeddelande på datorn för användaren som besöker webben eftersom vi bara injicerar JavaScript i koden html från webben. Detta beror på att variabeln inte validerar att du inte anger fel kod.

Ett exempel där sårbarheten ses där en fullständig html -inloggningssida kan injiceras för att ersätta formuläret. Och omdirigera den till en annan server:

Dåliga inställningar eller felaktiga behörigheter: Den här typen av sårbarhet uppstår när vi felkonfigurerar servertjänsterna eller när vi ger användare felaktiga behörigheter.

UppmärksamhetOm det är en VPS eller en dedikerad server måste vi vara mycket försiktiga med de känsliga filerna och katalogerna i operativsystemet

Allt som hänvisar till serverns funktionella system bör vara så begränsat som möjligt, endast administratör av rotanvändaren. Vid webbutveckling eller med olika användare måste vi tilldela åtkomstbehörigheter till olika resurser och filerna i en webbapplikation måste ha en användare och grupp som kommer åt webbserverns olika tjänster.

2. Verktyg för upptäckt


VirusTotal
Det är ett online-skanningsverktyg från Google, det inspekterar snabbt filerna på en webbplats som detta antivirusprogram hittar på servern, använder flera av de mest kända antivirusmotorerna som Panda ActiveScan, Bit Defender, McAfee FreeScan, etc.

Detta verktyg används endast för en skanner, inte för att rengöra eller desinficera webben.

BlackListAlert
BlackListAlert.org är ett allmänt använt onlineverktyg som erbjuder gratis sökning om vår IP -adress eller vår webbplats finns på någon svart lista. Om webbplatsen visas i en del av den svarta listan vid sökning efter domän eller IP kan den inte tas bort från listan från BlackListAlert, men den kommer att ge en Se varför -länk för att se orsakerna till att vi finns på listan svart.

FÖRSTORA

Om vi ​​visas på en svart lista kan vi få allvarliga SEO -positioneringsproblem. För att försöka komma ur svartlistan utan att behöva byta domän eller IP måste vi kontakta administratören för webbplatsen som sätter oss på den svarta listan. Vi måste förklara vad som var problemet på detta sätt kan administratören av den svarta listan undersöka situationen så att webben och IP: n blockeras.

MXToolbox
MXToolbox.com erbjuder en uppsättning onlineverktyg för att kontrollera prestanda, drift och rykte för en domän eller ip. Om vi ​​med det här verktyget också verifierar att vi visas på en svart lista måste vi undvika det genom brandvägg, antispam eller avstängning av domänen för att kunna stoppa sändningen av skräppost.

De svartlista eller RBL (Blackhole -listor i realtid) lagrar IP -adresser för servrar och internetleverantörer som skickar e -post överdrivet och därför misstänks ha genererat skräppost, om vår server eller webbplats mottog en spam -bombattack eller någon sårbarhet tillåter skräppost att skickas, kan vi också komma på en svartlista.

För att lösa problemet måste vi se till att korrigera sårbarheten och se till att det inte finns någon e -post eller fil som jag fortfarande har använt för detta skadliga syfte, annars kan vi få problem igen, det är också viktigt att avbryta port 25, vilket är används ofta för att skicka spam- och e -postattacker.

För att ta bort ip från en svart lista från MXToolbox vi kommer att göra följande:

  • Vi går till hemsidan och anger alternativet Svart lista, anger den IP som vi vill kontrollera och klickar sedan på knappen Svartlista.
  • För att radera IP eller domän från en specifik lista klickar vi på knappen Detalj.
  • Nedan ser du ett klick cbl.abuseat.org/lookup.cgi?ip=my ip

Här anges orsakerna till blocket och att vi måste korrigera för att rensa vår IP från den svarta listan och göra motsvarande påstående, de kommer att kontrollera att problemet är löst, om vi inte korrigerar problemet kommer IP: n att förbli på den svarta lista för alltid. Med dessa verktyg kan vi också veta om vår domän finns på en svart lista, DNS -servrarnas status, postservrarnas status, analysera domänens hälsa och förstå analysen av dns, e -post, webbtjänstproblem, etc.

För att avsluta handledningen lämnar jag en till dig där de vanliga datorhot som vi utsätts för dagligen förklaras: Vanliga hot och sårbarheter.

Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave