10 уязвимостей сайтов и методы их устранения

Тестирование на проникновение и инструменты для хакеров чаще используются отраслями безопасности для тестирования уязвимостей в сети и приложениях. Здесь вы можете найти полный список инструментов для тестирования на проникновение и взлома, который охватывает выполнение операции тестирования на проникновение во всех средах.

Зачем нужна команда nmap?

Основная задача команды nmap – сканирование сетевых портов указанных компьютеров для определения, какие из них используются (прослушиваются) программами-серверами. Для подавляющего числа сетевых демонов (служб) определены их стандартные порты по-умолчаню, которые они используют для своей работы. По этому признаку можно делать выводы, о том какие серверные программы запущены на том или ином компьютере в сети.

Также команда nmap – это самый доступный инструмент в руках злоумышленников для организации подготовки хакерской атаки на сеть. Ведь с помощью этой команды очень легко получить информацию, на основе которой можно судить о слабых и уязвимых местах в атакуемой системе.

Чем опасна уязвимость сайтов

Первое — вы больше не контролируете полностью собственный ресурс. И это серьезная проблема. Содержание публикуемого контента теперь может оказаться таким, что поисковики отправят вас в черные списки. Кроме того, права администрирования (пароли, логины) оказываются в руках хакеров, которые могут запросить выкуп за то, чтобы вернуть вам возможность управления собственной площадкой.

Второе — злоумышленники получают доступ к базам данных пользователей. И не так страшно, если это логины, пароли либо содержание писем. А вот попадание в чужие руки платежных данных представляет собой уже серьезную проблему.

Третье — ресурс может быть использован как источник рассылки писем с опасным для получателей кодом, который становится причиной серьезных сбоев в работе ПК. Чтобы адресат наверняка открыл такое письмо, в нем предлагается, к примеру, интересная вакансия, сообщение о крупном выигрыше, напоминание о давнем государственном штрафе, якобы не оплаченном вовремя, и т. д.

Четвертое — на взломанном объекте мошенники размещают фишинговые (фейковые) страницы, имитирующие настоящие (существующие в социальных сетях, у банковских организаций или в электронной коммерции). Попадая на такую страницу и пытаясь провести какую-либо оплату, пользователь, ничего не подозревая, оставляет свои финансовые данные, которые тут же оказываются в распоряжении мошенников.

Читайте также:  Как обновить Айпад 2 до iOS 10 без компьютера: подробная инструкция

Еще одна опасность, которую влечет за собой уязвимость сайтов, — возможность заражать другие веб-площадки с помощью вредоносных скриптов, внедренных на взломанные веб-ресурсы. Они же могут использоваться ботами и в качестве промежуточного сервера для организации мощных DDoS-атак.

Стоит упомянуть и о возможности размещения на взломанной площадке так называемого редиректа, то есть кода, автоматом направляющего посетителя на другие страницы, где предлагается оформление платной подписки. Поисковики нередко рассматривают подобную вынужденную переадресацию как скрытую рекламу и вносят в черные списки веб-ресурсы с такими кодами.

Пользователь может перенаправляться и на страницы с вирусами. Здесь чаще используется уязвимость, характерная для некоторых операционных систем или версий программного обеспечения. Человек скачивает файл с вирусом, а тот в свою очередь запускает установку зараженных программ, которые нарушают работу всех устройств в системе.

Кроме того, взломанная площадка может оказаться в немилости у поисковиков и съехать на последние позиции выдач из-за установленных редиректов, непрерывной рассылки спама, некорректного контента и т. д. Владельцу придется потратить немало средств и усилий, чтобы вернуть своему веб-ресурсу прежнее уважаемое положение.

Проверьте открытые порты с помощью nmap

Nmap — это мощный инструмент сетевого сканирования, который может сканировать отдельные хосты и большие сети. Он в основном используется для аудита безопасности и тестирования на проникновение.

Если возможно, nmap должен стать вашим первым инструментом для сканирования портов. Помимо сканирования портов, nmap также может определять Mac-адрес, тип ОС , версии ядра и многое другое.

Следующая команда, выдаваемая с консоли, определяет, какие порты прослушивают TCP-соединения из сети:

sudo nmap -sT -p-

-sT указывает nmap сканировать TCP-порты, а -p- сканировать все 65535 портов. Если -p- не используется, nmap будет сканировать только 1000 самых популярных портов.

Starting Nmap ( ) at 2019-07-09 23:10 CEST Nmap scan report for Host is up ( latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in seconds

Приведенные выше выходные данные показывают, что в целевой системе открыты только порты 22 , 80 и 8069 .

Для поиска портов UDP используйте -sU вместо -sT :

sudo nmap -sU -p-

Для получения дополнительной информации посетите страницу руководства nmap и прочтите обо всех других мощных возможностях этого инструмента.

Онлайн ресурсы

Ресурсы для тестирования на проникновение

  • Metasploit Unleashed – бесплатный наступательный курс по Metasploit.
  • Penetration Testing Execution Standard (PTES) – документация, предназначенная для обеспечения общего понимания и объема для выполнения и составления отчетности о результатах теста на проникновение.
  • Open Web Application Security Project (OWASP) – всемирная некоммерческая благотворительная организация, ориентированная на повышение безопасности особенно веб и прикладного программного обеспечения.
  • PENTEST-WIKI – бесплатная онлайн библиотека знаний по безопасности для пентестеров и исследователей.
  • Penetration Testing Framework (PTF) – схема выполнения тестов на проникновение, составленная как общая структура, используемая как аналитиками уязвимостей, так и тестировщиками проникновения.
  • XSS-Payloads – конечный ресурс для всех вещей проведения кроссскриптивнговых атак на сайт, включая полезные нагрузки, инструменты, игры и документацию.
  • Open Source Security Testing Methodology Manual (OSSTMM) – фреймворк для предоставления тестовых случаев, которые приводят к проверенным фактам, на которых основываются решения, влияющие на безопасность организации.
  • MITRE’s Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) – кураторская база знаний и модель поведения киберпреступника.
Читайте также:  Как заправить картридж Джул (JUUL) Описание, инструкция

Разработка эксплойтов

  • Shellcode Tutorial – учебник о том, как писать шеллкод.
  • Примеры шеллкодов – база данных шеллкодов.
  • Exploit Writing Tutorials – учебники по разработке эксплойтов.

Ресурсы OSINT

  • OSINT Framework – коллекция различных инструментов взлома OSINT, разбитых по категориям.
  • Intel Techniques – коллекция инструментов OSINT. Меню слева можно использовать для навигации по категориям.
  • NetBootcamp OSINT Tools – коллекция ссылок OSINT и пользовательских веб-интерфейсов на другие сервисы, такие как Facebook Graph Search и различные сайты вставки .
  • – информация о беспроводных сетях по всему миру, с удобными настольными и веб-приложениями.

Ресурсы социальной инженерии

  • Social Engineering Framework – информационный ресурс для социальных инженеров.

Ресурсы выбора блокировки

  • Канал Шайлер Таун – захват видео и переговоры по безопасности.
  • bosnianbill – больше видео блокировки.
  • /r/lockpicking – ресурсы для обучения lockpicking, рекомендации по оборудованию.

Операционная система

  • Связанные с безопасностью операционные системы @ Rawsec – полный список операционных систем связанных с безопасностью.
  • Best Linux Penetration Testing Distributions @ CyberPunk – описание основных дистрибутивов тестирования на проникновение.
  • Security @ Distrowatch – веб-сайт, посвященный обсуждению, обзору и обновлению операционных систем с открытым исходным кодом.
  • cuckoo – система автоматического анализа вредоносных программ с открытым исходным кодом.
  • Computer Aided Investigative Environment (CAINE) – итальянский дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики.
  • Digital Evidence & Forensics Toolkit (DEFT) – Live CD для судебного анализа runnable без вмешательства или повреждения подключенных устройств, где происходит процесс загрузки.
  • Tails – Live OS, направленная на сохранение конфиденциальности и анонимности.

Шаг — Настройка пароля администратора

Перед тестом сервера нам нужно задать новый пароль администратора для OpenLiteSpeed. По умолчанию используется пароль 123456, поэтому нам нужно изменить это значение немедленно. Мы сможем сделать это, запустив скрипт, предоставленный OpenLiteSpeed:

  • sudo /usr/local/lsws/admin/misc/
Читайте также:  Обзор и установка Linux Mageia 4.1

Вам будет предложено предоставить имя пользователя для администратора. Если вы нажмете ENTER без выбора нового имени пользователя, будет использоваться имя admin по умолчанию. Затем вам будет предложено создать и подтвердить новый пароль для учетной записи. Сделайте это, а затем нажмите ENTER последний раз. Скрипт подтвердит успешное обновление:

OutputAdministrator’s username/password is updated successfully!

Теперь, когда мы защитили учетную запись администратора, давайте проверим сервер и убедимся, что все работает корректно.

Заключение

Nessus Vulnerability Scanner от компании Tenable даже в бесплатной Home версии представляет собой достаточно простой в использовании, но в то же время мощный сканер уязвимостей. Главным его достоинством является то, что в нем всегда можно найти актуальные модели угроз, на возможность эксплуатации которых он быстро и качественно проверит вашу сеть.

Помните, что успех качественной информационной безопасности — это регулярный аудит!

Но не забывайте, что сканирование чужих сетей, может иметь последствия в виде проблем с законом!

Вечный параноик, Антон Кочуков.

Делитесь нашими статьями в соцсетях и задавайте вопросы в комментариях!

Комментарии Тут пока ничего нет, но Вы можете быть первым! Авторизуйтесь для этого См. также: Как анализировать трафик виртуальной инфраструктуры, использующей VMware NSX GDPR — новый регламент защиты персональных данных в ЕС. Как избежать многомиллионных штрафов? Новый инструмент аудита ИТ инфраструктуры методом «Белый ящик» (White Box) — nGenius Как сканировать свою сеть на наличие уязвимостей при помощи Nessus Scanner

Права на файлы в Linux

Запустите поиск файлов без пользователя и группы, такие файлы потенциально несут угрозу и могут быть использованы злоумышленниками. Чтобы найти такие файлы, используйте команду:

find /директория -xdev \( -nouser -o -nogroup \) -print

Если файлы будут найдены, измените на них владельца и группу.

Установите флаг chattr на нужные файлы, чтобы защитить их от модификации. Ни один пользователь, не сможет изменить файл, пока данный флаг установлен. Например:

chattr +i /etc/

Не устанавливайте слишком высокие права на директории и файлы, например, стандартные права для web:

  • 755 для директорий
  • 644 для файлов

В некоторых случаях, могут быть исключения, но всегда внимательно подходите к этому вопросу. Запретите пользователям выставлять разрешение 777. Вы можете найти такие файлы:

find /home -type f -perm 777