Bir web sayfasındaki güvenlik açıklarını ve saldırıları tespit edin

İnternetteki tehditler her geçen gün artıyor, bu nedenle güvenli bir web sitesine sahip olmak her web yöneticisi için çok önemlidir. Bazı saldırılar şunlardır:

  • Ortadaki adam MITM sahtekarlığına saldırıyor
  • DHCP Sahtekarlığı
  • Basit Shellshock
  • liman hırsızlığı
  • tuş kaydedici
  • SQL Enjeksiyonu
vb.

Birçok web sitesi, saldırıya uğrayan web sitesinden kaynak kodunu çalıştırmak için Truva atları veya şifreli virüsler bulaştırmak için güvenlik açıkları arayan saldırıya uğrar. Bu virüs türü, javascript kodundan olabilir, bu nedenle antivirüs, php veya diğer dillerdeki komut dosyasını kolayca algılayamaz.

En iyi bilinen ve en çok kullanılan biçim, komutları kullanan komut dosyası şifrelemesidir. değerlendirme, base64_decode, base64 veya base64_decode. Bu kod türü, büyük miktarda spam oluşturmak, diğer sunuculara saldırmak, bir sunucu hizmetini devre dışı bırakmak, web'in kontrolünü ele geçirmek veya web'i çalışamaz hale getirmek için kullanılır.

Web yöneticisi veya web yöneticisi, web spam nedeniyle engellenene veya yüksek kaynak tüketimi nedeniyle askıya alınana kadar ne olduğunu anlamayacaktır. Sunucuyu kendimiz yönetirsek, özellikle aşırı kaynak tüketimi veya büyük e-postalar varsa, olağandışı bir şey olduğunu gösterecek olan sistem ve güvenlik duvarı günlüklerine bakarak bu durumu fark edebiliriz.

Güvenlik kusurları veya programlama eksiklikleri, güvenlik açığının en sık görülen nedenleridir, bu nedenle aşağıdaki güvenlik açıklarından herhangi biri kullanılarak saldırıya uğrarlar:

1. Bir web sitesini riske atan güvenlik kusurları


Kod Enjeksiyonu
Bu teknik, url üzerinden kod göndermekten ve bu verilerin web tarafından yürütüldüğünde doğrulanmadığından, en sık sql ve php enjeksiyonlarından oluşur. Olası siteleri bulmak, örneğin url'lerinde bir değişken içeren Google web'de arama yapmaktır.
 inurl: makale.php?id =
Çeşitli web sayfalarının nasıl göründüğünü göreceğiz, sayfayı ve kimliği değiştirerek muhtemelen savunmasız web sitelerini bulacağız.

Google tarafından sağlanan listeden rastgele bir web alıyoruz ve kimlikte bir "a" değişkeni gönderiyoruz, sonuç çok açık, web savunmasız.

Bu sorunu önlemek için, url ile girilen verilerin geçerli olduğunu doğrulamalı ve ayrıca SQL sorgusunun başarısız olması ve web yöneticisi tarafından kontrol edilen bir hata sayfasına gönderilmesi gerektiğinde hata mesajlarının görüntülenmesinden kaçınmalısınız.

Oturumlar ve Çerezler
Bu tür güvenlik açığı, kullanıcı web'in herhangi bir bölümüne erişmek için günlükleri veya kimlik doğrulamasını kullandığında oturumların uygunsuz kullanımından kaynaklanır. Bölümlerde ve çerezlerde sakladığımız bilgileri bir saldırgan tarafından okunmasını ve kullanılmasını önlemek için şifrelemeye dikkat etmeliyiz.

Siteler Arası Komut Dosyası Çalıştırma (XSS)
Bu tür güvenlik açığı çok sık görülür ve öncekiler gibi url ile bir parametre gönderildiğinde ve parametrelere girilen verilerin doğru bir doğrulaması yapılmadığında çalışır.

Web sitemizin saldırılara açık olup olmadığını test etmek için basit bir örnek XSS veya kod enjeksiyonu şunlar olabilir:

 http://www mydomain.com.com/index.php?variable=
Bu durumda, koda yalnızca JavaScript enjekte ettiğimiz için saldırı, web'i ziyaret eden kullanıcının bilgisayarında yalnızca bir uyarı mesajı gösterecektir. web'den html. Bunun nedeni, değişkenin hatalı kod girmediğinizi doğrulamamasıdır.

Formun yerine tam bir html oturum açma sayfasının enjekte edilebileceği güvenlik açığının görüldüğü bir örnek. Ve başka bir sunucuya yönlendirin:

Kötü ayarlar veya yanlış izinler: Bu tür güvenlik açığı, sunucu hizmetlerini yanlış yapılandırdığımızda veya kullanıcılara uygunsuz izinler verdiğimizde ortaya çıkar..

DikkatBir VPS veya özel bir sunucuysa, işletim sisteminin hassas dosya ve dizinlerine çok dikkat etmeliyiz.

Sunucunun işlevsel sistemine atıfta bulunan her şey mümkün olduğu kadar kısıtlanmalı, yalnızca kök kullanıcı tarafından yönetici olmalıdır. Web geliştirme veya farklı kullanıcıların olması durumunda, farklı kaynaklara erişim izinleri atamalıyız ve bir web uygulamasının dosyaları, web sunucusunun farklı hizmetlerine erişecek bir kullanıcı ve gruba sahip olmalıdır.

2. Algılama araçları


VirüsToplam
Google tarafından sağlanan çevrimiçi bir tarama aracıdır, bu antivirüsün sunucuda bulduğu bir web sitesinin dosyalarını hızla inceler, Panda ActiveScan, Bit Defender, McAfee FreeScan vb. gibi en iyi bilinen antivirüs motorlarından birkaçını kullanır.

Bu araç, web'i temizlemek veya dezenfekte etmek için değil, yalnızca bir tarayıcı için kullanılır.

Kara Liste Uyarısı
BlackListAlert.org, IP adresimiz veya web sitemiz herhangi bir kara listedeyse ücretsiz arama sunan, yaygın olarak kullanılan bir çevrimiçi araçtır. Etki alanı veya IP ile arama yaparken web sitesi kara listenin bazılarında görünüyorsa, bunlar BlackListAlert'teki listeden kaldırılamaz, ancak söz konusu listede siyah olmamızın nedenlerini görmek için bir Neden Gör bağlantısı sağlayacaktır.

BÜYÜT

Bir kara listede görünürsek ciddi SEO konumlandırma sorunları yaşayabiliriz. Alan adı veya IP değiştirmeden kara listeden çıkmaya çalışmak için bizi kara listeye alan web sitesinin yöneticisiyle iletişime geçmeliyiz. Sorunun ne olduğunu bu şekilde açıklamamız gerekecek, bu şekilde kara listenin yöneticisi durumu araştırabilir, böylece web ve IP engeli kaldırılır.

MXAraç Kutusu
MXToolbox.com performansı kontrol etmek için bir dizi çevrimiçi araç sunar, bir etki alanı veya ipin çalışması ve itibarı. Bu araçla bir kara listede göründüğümüzü de doğrularsak, istenmeyen e-postaların gönderilmesini durdurabilmek için güvenlik duvarı, istenmeyen posta önleme veya etki alanını askıya alma yoluyla bundan kaçınmalıyız.

NS kara liste veya RBL (Gerçek Zamanlı Kara Delik Listeleri) aşırı e-posta gönderen ve bu nedenle spam oluşturduğundan şüphelenilen sunucuların ve İnternet servis sağlayıcılarının IP adreslerini saklar, sunucumuz veya web sitemiz bir spam bombalama saldırısı aldıysa veya bir güvenlik açığı spam gönderilmesine izin veriyorsa, kara listeye de girebiliriz.

Sorunu çözmek için, güvenlik açığını düzelttiğimizden ve bu kötü amaçlı amaçla hala kullandığım e-posta veya dosya olmadığından emin olmalıyız, aksi takdirde tekrar sorun yaşayabiliriz, ayrıca 25 numaralı bağlantı noktasını iptal etmek de önemlidir. SPAM ve e-posta saldırıları göndermek için yaygın olarak kullanılır.

IP'yi bir kara listeden kaldırmak için MXAraç Kutusu aşağıdakileri yapacağız:

  • Ana sayfaya gidip Kara Liste seçeneğine giriyoruz, kontrol etmek istediğimiz IP'yi giriyoruz ve ardından butona tıklıyoruz. Kara Liste Kontrolü.
  • IP veya etki alanını belirli bir listeden silmek için düğmesine tıklıyoruz Detay.
  • Aşağıda bir tıklama göreceksiniz cbl.abuseat.org/lookup.cgi?ip=benim ipim

Burada engellemenin nedenleri belirtilir ve IP'mizi kara listeden temizlemek ve ilgili hak talebinde bulunmak için düzeltmemiz gerekir, sorunun çözüldüğünü kontrol edecekler, sorunu düzeltmezsek IP karada kalacak sonsuza kadar listele. Bu araçlar ile domainimizin kara listede olup olmadığını, DNS sunucularının durumunu, mail sunucularının durumunu, dns analizini anlayarak, mail, web servis problemlerini vb.

Öğreticiyi bitirmek için size her gün maruz kaldığımız yaygın bilgisayar tehditlerinin açıklandığı bir tane bırakıyorum: Yaygın tehditler ve güvenlik açıkları.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave