Računala Windows Internet

Sigurnosno skeniranje web resursa. Usporedno testiranje sigurnosnih skenera web aplikacija. Što treba promijeniti

Mjesto je poput vrta: što se više rada u njega ulaže, plodovi su izdašniji. Ali to se događa i kada zalijevano, pognojeno i pažljivo njegovano mjesto iznenada izleti iz rezultata pretraživanja uz prasak. Što je ovo? Intrige konkurenata? Obično je razlog mnogo banalniji - virusi su se pokrenuli na vašem web resursu.

Dakle, odakle dolaze virusi na web stranicama, kojim se simptomima mogu identificirati, kako provjeriti prisutnost zlonamjernog softvera u svojoj omiljenoj zamisli i kako je zaštititi od svih tih zlih duhova.

Izvori, znakovi i ciljevi virusne infekcije internetskih resursa

Načini ulaska virusa na web stranice mnogo manje od npr. uređaja. Točnije, samo ih je 3:

  • Zaraženo računalo s kojeg se datoteke učitavaju na stranicu. Ovaj faktor čini više od 90% slučajeva.
  • Provaljivanje u. Može biti ciljano, primjerice, ako su vas "naručili" poslovni konkurenti ili je resurs nečim privukao pozornost uljeza, i to nasumično - jer nije bio dobro zatvoren.
  • Ranjivosti CMS-a, poslužiteljskih sustava, dodataka i drugog softvera s kojim stranice dolaze u kontakt.

Kako virusi pokazuju svoju prisutnost:

  • Broj posjetitelja se naglo i neopravdano smanjuje. Web-resurs gubi pozicije ili ispada iz rezultata pretraživanja tražilice. Kada ga pokušate otvoriti u pregledniku, umjesto stranica pojavljuju se strašna upozorenja, poput ovoga:
  • Dizajn stranica se spontano mijenja. Postoje "lijevi" reklamni banneri, blokovi, linkovi i sadržaji koje niste objavili. Ako se gotovinska plaćanja vrše na resursu, podaci o plaćanju mogu se promijeniti.
  • Funkcionalnost stranice je pokvarena, linkovi ne otvaraju ono što bi trebali.
  • Posjetitelji se žale da antivirusi psuju na vašu stranicu ili da su se nakon otvaranja na njihovim uređajima pojavili znakovi infekcije.

Koja je zlonamjerna aktivnost virusa na internetskim resursima:

  • U krađi sadržaja, baza podataka, prometa, novca.
  • U zarazi uređaja posjetitelja i drugih ranjivih stranica na istom poslužitelju.
  • U preusmjeravanju posjetitelja na resurse koji su potrebni napadačima, na primjer, instaliranjem ulaznih vrata sa spam vezama ili dodavanjem zlonamjernog koda za preusmjeravanje mobilnih uređaja u .htaccess. Ovaj kod preusmjerava na druge stranice samo one koji su došli s Mobilni uredaji.
  • U nečijem usponu pozicije traženja o svom trošku.
  • Slanje neželjene pošte i zlonamjernih poruka s vaše pošte. Često s ciljem dodavanja vaše e-pošte u baze podataka e-pošte zlonamjernih pošiljatelja neželjene pošte kako vaši pretplatnici i korisnici ne bi primali pisma od vas.
  • Potpuno ili djelomično onesposobljavanje web resursa, kao i njegovo namjerno uklanjanje iz indeksiranja pretraživanja (maskiranje).
  • U instalaciji web ljuski i backdoor-a na poslužitelj, uz pomoć kojih napadač dobiva daljinski pristup sustav datoteka poslužitelju.

Metode za dijagnosticiranje sigurnosti web mjesta

Postoji nekoliko načina da provjerite web stranicu na viruse. Najbrža i najjednostavnija, ali prilično površna opcija je provjera online antivirusnim skenerima. Uvijek trebate početi s njim kada postoji i najmanja sumnja u prisutnost zlonamjernog softvera.

Ako je provjera web-mjesta na mreži otkrila prijetnju, preporučljivo je provesti potpuno skeniranje datoteke po datoteku pomoću antivirusnih programa.

Osim toga, neki webmasteri prakticiraju ručnu metodu skeniranja za viruse - otvaranje i pregledavanje svakog od njih sumnjiva datoteka za oznake. Pretraživanje se provodi potpisima (fragmenti koda koji se često nalaze u zlonamjernim objektima) i uspoređivanjem potencijalno zaraženih datoteka s čistim. Ako imate znanja i iskustva, ova metoda može biti najpouzdanija, jer čak i najmoćniji i najcjenjeniji antivirusi propuštaju prijetnje.

Sigurnosne probleme na web stranicama često prvi uoče tražilice:

  • Yandex.Webmaster prikazuje informacije o njima na stranici "Dijagnostika" - "Sigurnost i kršenja".

  • Google Search Console - u odjeljku "Alati za webmastere" - "Status" - "Zlonamjerni softver".

Ako se otkrije zlonamjerni softver, slijedite preporuke Yandexa i Googlea za njegovo pronalaženje i uklanjanje. A zatim provjerite web mjesto s internetskim indeksima.

Online skeneri za provjeru web-mjesta na viruse i hakiranje

i2p

i2p je jednostavna besplatna usluga na ruskom jeziku za brzu provjeru web resursa - u cijelosti ili pojedinačne stranice, za zlonamjerni sadržaj. Analiza traje nekoliko sekundi, ali rezultat, nažalost, nije uvijek pouzdan. "Sumnje na virus", kao u primjeru ispod, mogu biti sasvim bezopasne. Samo im treba više pažnje.

jedan je od najpoznatijih i najpopularnijih antivirusnih skenera na internetu. Provjerava internetske resurse (kao i sve datoteke) sa 65 antivirusnih mehanizama, uključujući Kaspersky, Dr.Web, ESET, Avast, BitDefender, Avira, itd. Prikazuje reputaciju provjerene stranice prema glasovanju zajednice Virustotal. Sučelje usluge je samo na engleskom jeziku.

Da biste provjerili web resurs na VirusTotalu, otvorite početnu stranicu URL karticu, zalijepite vezu u polje "Traži ili skeniraj URL" i kliknite na ikonu povećala.

Usluga ne prijavljuje samo čistoću ili zaraženost web stranice, već prikazuje popis provjerenih datoteka s bilješkama o tome što je izazvalo sumnju. Analiza se temelji na vlastitom i globalnom antivirusne baze podataka.

Ostali dijelovi usluge ispunjeni su člancima o dijagnostici, samopomoći ručno uklanjanje virusi, zaštita od infekcija, sigurnosne kopije i drugi materijali o sigurnosti internetskih resursa.

Laboratorij Dr Web analizira stanje web stranica koristeći samo vlastite baze podataka i algoritme.

Na temelju rezultata skeniranja generira se izvješće:

  • Je li na objektu otkriven zlonamjerni softver.
  • Bilo da se nalazi u nečijim bazama zlonamjernih objekata.
  • Preusmjerava li posjetitelje na druge resurse.

Rezultati skeniranja datoteke i dodatne informacije o sumnjivim činjenicama prikazani su u nastavku.

xseo

Neugledna web usluga Xseo zapravo je informativnija i funkcionalnija od mnogih. Provjerava web-lokacije na više od šest milijuna poznatih virusa, na phishing, a također prikazuje njihove sigurnosne ocjene prema MyWOT-u, Yandexu i Googleu. Osim toga, Xseo sadrži tonu drugih korisnih i besplatnih SEO alata. Za pristup nekima od njih potrebna je registracija.

- drugi besplatna usluga sigurnosne provjere internetskih resursa. U stanju je otkriti znakove zaraze poznatim zlonamjernim softverom, pronaći pogreške na web stranicama, "probijati" ih kroz baze podataka crnih lista i odrediti relevantnost CMS verzije. Sučelje usluge na engleskom, španjolskom i portugalskom.

— alat za sveobuhvatnu provjeru internetskih resursa na zarazu i hakiranje. Otkriva sljedeće vrste prijetnji:

  • šifrirane skripte.
  • Skrivena preusmjeravanja.
  • Špijunske oznake, umetci i widgeti sa sumnjivih stranica.
  • Drive-by napadi (preuzimanje zlonamjernog softvera bez znanja korisnika).
  • Spam veze i sadržaj.
  • Pogreške i znakovi kvara.
  • Dodavanje na crne liste tražilica i antivirusa.

Nakon besplatnog skeniranja "na licu mjesta" nudi naručiti usluge liječenja virusa i zaštite web mjesta od svojih stručnjaka. Već plaćeno.

Provjerava reputaciju veza — nalazi li se resurs na popisu zaraženih ili phishing stranica prema bazama podataka Kaspersky Security Network.

Skener traži zlonamjerni softver kako u bazama podataka tako i na temelju heurističke analize, zbog čega ponekad detektira prijetnje za koje antivirusni programi još ne znaju. Osim skeniranja, usluga nudi plaćene usluge čišćenja web stranica od virusa i naknadne prevencije infekcija.

Quttera sučelje na engleskom.

Usluga na ruskom jeziku provjerava web stranice pomoću 20 različitih antivirusnih programa. Osim toga, nudi plaćene usluge čišćenja od pronađenog zlonamjernog softvera i instaliranja trajnih zaštitnih alata.

Provjera stranice antivirusnim programom na računalu

Sljedeći korak u provjeravanju sigurnosti web resursa je skeniranje svih njegovih datoteka antivirusnim programom instaliranim na računalu. Za ovaj zadatak će odgovarati bilo koji složeni proizvod sa svježim bazama podataka. Možete koristiti onu kojoj više vjerujete.

Prije skeniranja morate preuzeti sadržaj web-mjesta u zasebnu mapu na računalu ili na prijenosni medij, a zatim, bez dodirivanja sadržaja mape, pokrenuti skeniranje. Nemojte klikati na datoteke, inače zlonamjerni softver može zaraziti vaše računalo.

U slučaju otkrivanja prijetnji, najbolje je i najbrže zamijeniti zaražene datoteke čistim, uzimajući najnovije od sigurnosne kopije. Ako nema kopija, opasne objekte možete izbrisati i ručno, ali prije toga svakako napravite sigurnosnu kopiju.

Što bi moglo biti potencijalno opasno:

  • Ugrađeni okviri i skripte (mogu se pronaći pod iframe i javascript).
  • Skripte za preuzimanje.
  • Preusmjerava na resurse treće strane (čak i normalne i nezaražene).
  • Slike i drugi multimedijski objekti koji se mogu učitati.
  • Ostali vanjski dodaci.
  • Datoteke s izmijenjenim datumom koji je blizu očekivanog datuma zaraze.

Naravno, ne biste trebali brisati sve zaredom, prvo se ti objekti moraju proučiti. Ako neovisna analiza uzrokuje poteškoće, bolje je povjeriti je stručnjacima.

Nakon čišćenja svakako promijenite lozinke koje su korištene za pristup stranici i hosting računu.

Kako zaštititi svoju stranicu od virusa

Kao što je već spomenuto, većina slučajeva ulaska zlonamjernog softvera na web resurse rezultat je zaraze računala putem kojeg administrator upravlja web-mjestom. Tako:

  • Pazite na zdravlje vašeg računala: ograničite pristup njemu na članove obitelji, odbijte neprovjerene programe, ne klikajte na nepoznate linkove, povremeno pokrenite potpuno antivirusno skeniranje itd.
  • Nemojte vjerovati pohranjivanju lozinki sa stranice, baza podataka i hosting računa preglednicima i FTP/SSH klijentima. Koristite zaštićeno. Same lozinke trebaju biti dugačke i složene. Ne zaboravite ih povremeno mijenjati.
  • Pokušajte pristupiti stranici samo putem SFTP ili SSH, FTP protokol je nesiguran.
  • Nemojte brisati zapisnike pogrešaka i zapisnike pristupa web-mjestu prije nego što vam mogu biti korisni.
  • Ažurirajte CMS, dodatne module i dodatke na vrijeme. Ako su ti objekti ugroženi ili više nisu podržani, ranjivi su na zlonamjerni softver i hakerske napade. Zamijenite ih sigurnijim alternativama. Također se suzdržite od korištenja softvera iz neprovjerenih izvora.
  • Instalirajte dobar antivirus na web-mjesto, kao što je AI-Bolit virus i skriptu za čišćenje hakiranja, ili ga povežite s automatskom uslugom za liječenje i zaštitu kao što je Virusdie.

Saznajte više o uslugama AI-Bolit i Virusdie

AI-Bolit (Aibolit) je lagana, nezahtjevna antivirusna skripta dizajnirana za traženje svih vrsta zlonamjernog softvera i ranjivosti na hostingu i web stranicama. Podržava sve operativne sustave, skripte i CMS. Za osobnu nekomercijalnu upotrebu osnovne funkcije usluge dostupne su besplatno. U slučaju infekcije stručnjaci pomažu u analizi izvješća, liječenju i postavljanju preventivne zaštite.

Virusdie je opsežna usluga antivirusne podrške (antivirus, vatrozid, istraživač i uređivač datoteka). Osim automatskog traženja i uklanjanja virusa, pomaže u uklanjanju blokiranja i drugih sankcija od strane pružatelja usluga hostinga, antivirusnog softvera i tražilica sa stranice. Podržava najpopularniji SMS. Usluge usluge se plaćaju, zaštita jedne stranice košta 249-1499 rubalja godišnje.

Čist Internet za vas!

1. Svrha i ciljevi

Cilj rada je razviti algoritame za poboljšanje sigurnosti pristupa vanjskim informacijskim resursima iz korporativnih obrazovnih mreža, uzimajući u obzir njihove specifične sigurnosne prijetnje, kao i karakteristike korisničkog kontingenta, sigurnosne politike, arhitektonska rješenja i resurse. odredba.

Na temelju cilja u radu se rješavaju sljedeći zadaci:

1. Izvršite analizu glavnih prijetnji sigurnost informacija u obrazovnim mrežama.

2. Razviti metodu za ograničavanje pristupa neželjenim informacijskim resursima u obrazovnim mrežama.

3. Razvijte algoritme koji omogućuju skeniranje web-stranica, traženje izravnih veza i preuzimanje datoteka za daljnju analizu potencijalno zlonamjernog koda na web-stranicama.

4. Razviti algoritam za prepoznavanje neželjenih izvora informacija na web stranicama.

2. Relevantnost teme

Suvremeni inteligentni sustavi za učenje orijentirani su na web i svojim korisnicima pružaju mogućnost rada s različitim vrstama lokalnih i udaljenih obrazovnih resursa. Problem sigurno korištenje informacijski resursi (IR) objavljeni na internetu neprestano postaju sve relevantniji. Jedna od metoda za rješavanje ovog problema je ograničavanje pristupa neželjenim informacijskim resursima.

Operateri koji obrazovnim ustanovama pružaju pristup internetu dužni su osigurati ograničen pristup neželjenom IR-u. Ograničenje se provodi filtriranjem po operaterima na popisima koji se redovito ažuriraju na propisani način. Međutim, s obzirom na namjenu i korisničku publiku obrazovnih mreža, preporučljivo je koristiti fleksibilniji sustav koji samouče i koji će dinamički prepoznati neželjene resurse i zaštititi korisnike od njih.

Općenito, pristup neželjenim resursima nosi sljedeće prijetnje: propaganda nezakonitih i asocijalnih radnji, kao što su: politički ekstremizam, terorizam, ovisnost o drogama, distribucija pornografije i drugih materijala; odvraćanje učenika od korištenja računalnih mreža u obrazovne svrhe; poteškoće u pristupu Internetu zbog preopterećenja vanjskih kanala s ograničenom propusnošću. Gore navedeni resursi često se koriste za implementaciju zlonamjernog softvera s popratnim prijetnjama.

Postojeći sustavi za ograničavanje pristupa mrežnim resursima imaju mogućnost provjere usklađenosti s navedenim ograničenjima ne samo pojedinačnih paketa, već i njihovog sadržaja – sadržaja koji se prenosi preko mreže. Sustavi za filtriranje sadržaja trenutno koriste sljedeće metode filtriranja web sadržaja: prema DNS imenu ili određenoj IP adresi, prema ključnim riječima unutar web sadržaja i prema vrsti datoteke. Da biste blokirali pristup određenoj web-stranici ili skupini web-mjesta, morate navesti skup URL-ova čiji je sadržaj neprikladan. URL filtriranje pruža strogu kontrolu nad sigurnošću mreže. Međutim, ne možete unaprijed predvidjeti sve moguće neprikladne URL-ove. Osim toga, neke web stranice s upitnim sadržajem ne rade s URL-ovima, već samo s IP adresama.

Jedan od načina rješavanja problema je filtriranje sadržaja primljenog putem HTTP protokola. Nedostatak postojećih sustava za filtriranje sadržaja je korištenje statički generiranih popisa za kontrolu pristupa. Kako bi ih ispunili, programeri komercijalnih sustava za filtriranje sadržaja zapošljavaju zaposlenike koji dijele sadržaj u kategorije i rangiraju zapise u bazi podataka.

Kako bi se otklonili nedostaci postojećih sustava filtriranja sadržaja za obrazovne mreže, važno je razviti sustave filtriranja web prometa s dinamičkim određivanjem kategorije web resursa na temelju sadržaja njegovih stranica.

3. Navodna znanstvena novost

Algoritam za ograničavanje pristupa korisnika inteligentnih sustava učenja neželjenim resursima internetskih stranica, temeljen na dinamičkom formiranju popisa pristupa informacijskim resursima po njihovoj odgođenoj klasifikaciji.

4. Planirani praktični rezultati

Razvijeni algoritmi mogu se koristiti u sustavima za ograničavanje pristupa neželjenim resursima u inteligentnim računalnim sustavima za učenje.

5. Pregled istraživanja i razvoja

5.1 Pregled istraživanja i razvoja na tu temu na globalnoj razini

Problemima osiguravanja informacijske sigurnosti posvećena su djela poznatih znanstvenika kao što su: H.H. Bezrukov, P.D. Zegzhda, A.M. Ivaško, A.I. Kostogryzov, V.I. Kurbatov K. Lendver, D. McLean, A.A. Moldovan, H.A. Moldovyan, A. A. Malyuk, E. A. Derbin, R. Sandhu, J. M. Carroll i drugi. Istodobno, unatoč ogromnoj količini izvora teksta u korporativnim i otvorene mreže, u području razvoja metoda i sustava za zaštitu informacija trenutno nema dovoljno studija usmjerenih na analizu sigurnosnih prijetnji i proučavanje ograničavanja pristupa neželjenim resursima kada informatička obuka s pristupom webu.

U Ukrajini, vodeći istraživač u ovom području je Domarev V.V. . Njegovo disertacijsko istraživanje posvećeno je problemima stvaranja složenih informacijskih sigurnosnih sustava. Autor knjiga: “Sigurnost informacijske tehnologije. Metodologija izrade sustava zaštite”, “Sigurnost informacijske tehnologije. Sustavni pristup” i dr., autor više od 40 znanstvenih članaka i publikacija.

5.2 Pregled istraživanja i razvoja na tu temu na nacionalnoj razini

Na Donjeckom nacionalnom tehničkom sveučilištu, razvoj modela i metoda za stvaranje sustava informacijske sigurnosti korporativna mreža poduzeća, uzimajući u obzir različite kriterije, Khimka S.S. . Zaštita informacija u obrazovnim sustavima Yu.S. .

6. Problemi ograničavanja pristupa web resursima u obrazovnim sustavima

Razvoj informacijske tehnologije sada nam omogućuje da govorimo o dva aspekta opisa resursa Internet sadržaja i pristupne infrastrukture. Pod pristupnom infrastrukturom uobičajeno je razumjeti skup hardvera i softverski alati, koji omogućuje prijenos podataka u formatu IP paketa, a sadržaj se definira kao kombinacija oblika prezentacije (npr. kao slijed znakova u određenom kodiranju) i sadržaja (semantike) informacija. Među karakterističnim svojstvima takvog opisa treba istaknuti sljedeće:

1. neovisnost sadržaja od pristupne infrastrukture;

2. kontinuirana kvalitativna i kvantitativna promjena sadržaja;

3. pojava novih interaktivnih informacijskih resursa ("live journals", društvene mreže, besplatne enciklopedije itd.), u kojima su korisnici izravno uključeni u kreiranje mrežnih sadržaja.

U rješavanju problema upravljanja pristupom informacijskim resursima od velike su važnosti pitanja izrade sigurnosne politike koja se rješavaju u odnosu na karakteristike infrastrukture i mrežnog sadržaja. Što je viša razina opisa modela informacijske sigurnosti, to je kontrola pristupa više semantički orijentirana. mrežni resursi. Očito, MAC i IP adrese (interakcija sloja veze i mreže) sučelja mrežnih uređaja nemoguće je vezati se za bilo koju kategoriju podataka, budući da ista adresa može predstavljati različite usluge. Brojevi luka (transportni sloj), u pravilu, daju ideju o vrsti usluge, ali ne karakteriziraju kvalitativno informacije koje pruža ova usluga. Na primjer, nije moguće klasificirati određenu web stranicu u jednu od semantičkih kategorija (mediji, posao, zabava, itd.) samo na temelju informacija transportnog sloja. Sigurnost zaštita informacija na razini aplikacije približava se konceptu filtriranja sadržaja, t.j. kontrola pristupa uzimajući u obzir semantiku mrežnih resursa. Dakle, što je sustav kontrole pristupa sadržajniji, to se uz njegovu pomoć može implementirati diferenciraniji pristup u odnosu na različite kategorije korisnika i informacijskih resursa. Konkretno, semantički orijentirani sustav upravljanja može učinkovito ograničiti pristup studenata obrazovnih institucija resursima koji su nekompatibilni s procesom učenja.

Moguće opcije za postupak dobivanja web resursa prikazane su na slici 1

Slika 1 – Proces dobivanja web resursa putem HTTP protokola

Kako bi se osigurala fleksibilna kontrola korištenja internetskih resursa, potrebno je uvesti odgovarajuću politiku korištenja resursa od strane obrazovne organizacije u operativnoj tvrtki. Ova se politika može implementirati i "ručno" i automatski. "Ručna" implementacija znači da tvrtka ima poseban kadar zaposlenika koji prati aktivnost korisnika obrazovne ustanove u stvarnom vremenu ili koristeći logove usmjerivača, proxy poslužitelja ili vatrozida. Takvo praćenje je problematično jer zahtijeva puno rada. Kako bi osigurala fleksibilnu kontrolu nad korištenjem internetskih resursa, tvrtka mora administratoru dati alat za provedbu politike korištenja resursa organizacije. Filtriranje sadržaja služi ovoj svrsi. Njegova je bit u dekompoziciji objekata razmjene informacija na komponente, analizi sadržaja tih komponenti, utvrđivanju usklađenosti njihovih parametara s prihvaćenom politikom korištenja internetskih resursa i provedbi određenih radnji na temelju rezultata takvih analiza. U slučaju filtriranja web prometa, objekti razmjene informacija podrazumijevaju web zahtjeve, sadržaj web stranica i datoteke koje se prenose na zahtjev korisnika.

Korisnici obrazovne organizacije pristupaju internetu samo putem proxy poslužitelja. Sa svakim pokušajem pristupa određenom resursu, proxy poslužitelj provjerava je li resurs uključen u posebnu bazu podataka. Ako se takav resurs stavi u zabranjenu bazu podataka, pristup mu se blokira, a korisniku se prikazuje odgovarajuća poruka na ekranu.

Ako se traženi resurs ne nalazi u bazi zabranjenih resursa, tada mu je omogućen pristup, međutim, zapis o posjeti ovom resursu bilježi se u posebnom dnevniku usluge. Jednom dnevno (ili s drugim razdobljem), proxy poslužitelj generira popis najposjećenijih resursa (u obliku popisa URL-ova) i šalje ga stručnjacima. Stručnjaci (administratori sustava), koristeći odgovarajuću metodologiju, provjeravaju primljeni popis resursa i utvrđuju njihovu prirodu. Ako resurs nije ciljan, stručnjak ga klasificira (porno resurs, resurs igre) i mijenja bazu podataka. Nakon uvođenja svih potrebnih izmjena, ažurirana verzija baze podataka se automatski šalje na sve proxy poslužitelje spojene na sustav. Shema za filtriranje neciljanih resursa na proxy poslužiteljima prikazana je na sl. 2.

Slika 2 - Osnovni principi filtriranja neciljanih resursa na proxy poslužiteljima

Problemi filtriranja neciljanih resursa na proxy poslužiteljima su sljedeći. Kod centralizirane filtracije potrebna je visoka učinkovitost opreme središnjeg čvora, velika propusnost komunikacijskih kanala na središnjem čvoru, kvar središnjeg čvora dovodi do potpunog kvara cijelog sustava filtracije.

Uz decentralizirano filtriranje "na terenu" izravno na radnim stanicama ili poslužiteljima organizacije, troškovi implementacije i podrške su visoki.

Prilikom filtriranja po adresi u fazi slanja zahtjeva nema preventivne reakcije na prisutnost neželjenog sadržaja, poteškoća u filtriranju "maskiranih" web stranica.

Prilikom filtriranja prema sadržaju, potrebno je obraditi velike količine informacija prilikom primanja svakog resursa, složenost obrade resursa pripremljenih pomoću alata kao što su Java, Flash.

7. Informacijska sigurnost web resursa za korisnike inteligentnih sustava učenja

Razmotrimo mogućnost upravljanja pristupom IR korištenjem zajedničkog rješenja temeljenog na hijerarhijskom principu integracije alata za kontrolu pristupa internetskim resursima (slika 3.). Ograničenje pristupa neželjenim IR-ovima iz ITS-a može se postići kombinacijom tehnologija kao što su vatrozid, korištenje proxy poslužitelja, analiza anomalnih aktivnosti za otkrivanje upada, ograničavanje propusnosti, filtriranje na temelju analize sadržaja (sadržaja), filtriranje na temelju popisa pristupa. Pritom je jedan od ključnih zadataka formiranje i korištenje ažurne liste ograničenja pristupa.

Filtriranje neželjenih resursa provodi se u skladu s važećim regulatornim dokumentima na temelju popisa objavljenih na propisan način. Ograničenje pristupa drugim informacijskim izvorima provodi se na temelju posebnih kriterija koje izrađuje operater obrazovne mreže.

Pristup korisnika ispod navedene frekvencije, čak i potencijalno neželjenom resursu, dopušten je. Analiziranju i klasifikaciji podliježu samo traženi resursi, odnosno oni za koje je broj korisničkih zahtjeva premašio zadanu vrijednost praga. Skeniranje i analiza provode se neko vrijeme nakon što broj zahtjeva prijeđe graničnu vrijednost (tijekom razdoblja minimalnog opterećenja vanjskih kanala).

Ne skeniraju se pojedinačne web stranice, već svi resursi povezani s njima (analizom poveznica na stranici). Kao rezultat toga, ovaj vam pristup omogućuje utvrđivanje prisutnosti veza na zlonamjerne programe tijekom procesa skeniranja resursa.

Slika 3 - Hijerarhija alata za kontrolu pristupa internetskim resursima

(animacija, 24 kadra, 25 Kb)

Automatizirana klasifikacija resursa vrši se na korporativnom poslužitelju klijenta - vlasnika sustava. Vrijeme klasifikacije određuje se korištenom metodom koja se temelji na konceptu odgođene klasifikacije resursa. To pretpostavlja da je pristup korisnika ispod navedene frekvencije, čak i potencijalno neželjenom resursu, prihvatljiv. Time se izbjegava skupa klasifikacija u hodu. Analiziranju i automatiziranoj klasifikaciji podliježu samo resursi u potražnji, odnosno resursi za koje je učestalost zahtjeva korisnika premašila zadanu vrijednost praga. Skeniranje i analiza provode se neko vrijeme nakon što broj zahtjeva prijeđe graničnu vrijednost (tijekom razdoblja minimalnog opterećenja vanjskih kanala). Metoda implementira shemu dinamičke konstrukcije triju popisa: "crni" (BSP), "bijeli" (BSP) i "sivi" (BSS). Resursima koji se nalaze na "crnoj" listi zabranjen je pristup. "Bijeli" popis sadrži provjerene dopuštene resurse. "Siva" lista sadrži resurse koje su korisnici zatražili barem jednom, ali nisu klasificirani. Prvo formiranje i daljnje "ručno" prilagođavanje "crne" liste provodi se na temelju službenih podataka o adresama zabranjenih resursa koje dostavlja ovlašteno državno tijelo. Početni sadržaj "bijelog" popisa su resursi preporučeni za korištenje. Svaki zahtjev za resurs koji nije na crnoj listi se odobrava. U slučaju da ovaj resurs nije na "bijeloj" listi, stavlja se na "sivu" listu, gdje je broj zahtjeva prema ovom resursu fiksiran. Ako učestalost zahtjeva prelazi određenu graničnu vrijednost, provodi se automatizirana klasifikacija resursa na temelju koje se svrstava u "crnu" ili "bijelu" listu.

8. Algoritmi za određivanje informacijske sigurnosti web resursa za korisnike inteligentnih sustava učenja

Algoritam ograničenja pristupa. Ograničavanje pristupa neželjenim resursima internetskih stranica temelji se na sljedeća definicija koncepti rizika pristupa neželjenim IR u ITS-u. Rizik pristupa nepoželjnom i-tom IR-u, pripisan k-toj klasi IR-ova, vrijednost je proporcionalna stručnoj procjeni štete uzrokovane nepoželjnim IR-ima dane vrste ITS-a ili identitetu korisnika i broju pristupa ovom resursu za određeno vremensko razdoblje:

Po analogiji s klasičnom definicijom rizika kao umnožaka vjerojatnosti realizacije prijetnje troškom štete, ova definicija rizik tumači kao matematičko očekivanje iznosa moguće štete od pristupa neželjenom IR-u. Istodobno, visina očekivane štete određena je stupnjem utjecaja IR-a na osobnost korisnika, što je pak izravno proporcionalno broju korisnika koji su doživjeli taj utjecaj.

U procesu analize bilo kojeg web resursa, sa stajališta poželjnosti ili nepoželjnosti pristupa njemu, potrebno je razmotriti sljedeće glavne komponente svake njegove stranice: sadržaj, odnosno tekst i ostalo (grafički, fotografija, video) informacije objavljene na ovoj stranici; sadržaj objavljen na drugim stranicama iste web stranice (interne poveznice možete dobiti sa sadržaja preuzetih stranica pomoću regularnih izraza); veze s drugim stranicama (kako u smislu mogućeg preuzimanja virusa i trojanaca), tako i u smislu prisutnosti neprikladnog sadržaja. Algoritam za ograničavanje pristupa neželjenim resursima pomoću popisa prikazan je na sl. 4.

Slika 4 - Algoritam za ograničavanje pristupa neželjenim resursima

Algoritam za otkrivanje neželjenih web stranica. Za razvrstavanje sadržaja - tekstova web stranica - potrebno je riješiti sljedeće zadatke: postavljanje klasifikacijskih kategorija; izdvajanje informacija iz izvornih tekstova koji se mogu automatski analizirati; stvaranje zbirki klasificiranih tekstova; izgradnju i obuku klasifikatora koji radi s primljenim skupovima podataka.

Obuka klasificiranih tekstova podvrgnuta je analizi, pri čemu se ističu pojmovi - najčešće korišteni oblici riječi općenito i za svaku klasifikacijsku kategoriju posebno. Svaki izvorni tekst predstavljen je kao vektor čije su komponente karakteristike pojavljivanja zadanog pojma u tekstu. Kako bi se izbjegla rijetkost vektora i smanjila njihova dimenzija, svrsishodno je oblike riječi svesti na početni oblik metodama morfološke analize. Nakon toga, vektor treba normalizirati, što omogućuje postizanje točnijeg rezultata klasifikacije. Za jednu web stranicu mogu se generirati dva vektora: jedan za informacije koje se prikazuju korisniku i jedan za tekst koji se dostavlja tražilicama.

znan različiti pristupi na izradu klasifikatora web stranica. Najčešće korišteni su: Bayesov klasifikator; neuronske mreže; linearni klasifikatori; stroj potpornih vektora (SVM). Sve gore navedene metode zahtijevaju obuku na zbirci za obuku i testiranje na zbirci za testiranje. Za binarnu klasifikaciju možete odabrati naivno Bayesovo rješenje, koje pretpostavlja da su karakteristike u vektorskom prostoru neovisne jedna o drugoj. Pretpostavljamo da se svi resursi moraju klasificirati kao poželjni i nepoželjni. Tada se cjelokupna zbirka uzoraka teksta web stranice dijeli u dvije klase: C=(C1, C2) i apriorna vjerojatnost svake klase je P(Ci), i=1,2. Uz dovoljno veliku zbirku uzoraka, možemo pretpostaviti da je P(Ci) jednak omjeru broja uzoraka klase Ci i ukupnog broja uzoraka. Za klasificiranje nekog uzorka D, iz uvjetne vjerojatnosti P(D/Ci), prema Bayesovom teoremu, može se dobiti vrijednost P(Ci /D):

uzimajući u obzir konstantnost P(D), dobivamo:

Uz pretpostavku da su članovi u vektorskom prostoru neovisni jedan o drugom, možemo dobiti sljedeću relaciju:

Kako bi se točnije razvrstali tekstovi čija su svojstva bliska (npr. razlikovanje pornografije od fikcije koja opisuje erotske scene), treba uvesti težinske koeficijente:

Ako je kn=k; ako je kn manji od k, kn.=1/|k|. Ovdje je M učestalost svih pojmova u bazi uzoraka, L je broj svih uzoraka.

9. Upute za poboljšanje algoritama

U budućnosti se planira razviti algoritam za analizu poveznica kako bi se otkrilo unošenje zlonamjernog koda u kod web stranice te usporedio Bayesov klasifikator sa strojem za vektore podrške.

10. Zaključci

Provedena je analiza problema ograničenja pristupa web resursima u obrazovnim sustavima. Odabran Osnovni principi filtriranje neciljanih resursa na proxy poslužiteljima na temelju formiranja i korištenja ažuriranih popisa ograničenja pristupa. Razvijen je algoritam za ograničavanje pristupa neželjenim resursima pomoću popisa koji vam omogućuje dinamičko generiranje i ažuriranje popisa pristupa IR-u na temelju analize njihovog sadržaja, uzimajući u obzir učestalost posjeta i kontingent korisnika. Za otkrivanje neželjenog sadržaja razvijen je algoritam koji se temelji na naivnom Bayesovom klasifikatoru.

Popis izvora

  1. Zima V. M. Sigurnost globalne mrežne tehnologije/ V. Zima, A. Moldovyan, N. Moldovyan. - 2. izd. - Sankt Peterburg: BHV-Peterburg, 2003. - 362 str.
  2. Vorotnitsky Yu. I. Zaštita od pristupa neželjenim vanjskim informacijskim resursima u znanstvenim i obrazovnim računalnim mrežama / Yu. I. Vorotnitsky, Xie Jinbao // Mat. XIV Int. konf. "Integrirana zaštita informacija". - Mogilev, 2009. - S. 70-71.

Uvod

U današnjem poslovanju web tehnologije su stekle ogromnu popularnost. Većina web stranica velikih tvrtki skup je aplikacija koje imaju interaktivnost, alate za personalizaciju, alate za interakciju s klijentima (online trgovine, daljinsko bankarstvo), a često i integraciju s internim korporativnim aplikacijama tvrtke.

Međutim, kada web-mjesto postane dostupno na Internetu, ono postaje meta cyber napada. Najlakši način za napad na web stranicu danas je iskorištavanje ranjivosti u njenim komponentama. A glavni je problem što su ranjivosti postale uobičajene za moderne stranice.

Ranjivosti su neposredna i rastuća prijetnja. Uglavnom su rezultat sigurnosnih propusta u kodu web aplikacije i pogrešne konfiguracije komponenti web stranice.

Pogledajmo neke statistike. Prema objavama High-Tech Bridgea o trendovima web sigurnosti za prvu polovicu 2016. izvješće o cyber prijetnjama za prvu polovicu 2016. koje je pripremio High-Tech Bridge:

  • preko 60% web servisa ili API-ja za mobilne aplikacije sadrži barem jednu opasnu ranjivost koja omogućuje kompromitiranje baze podataka;
  • 35% web-mjesta ranjivih na XSS napade također je ranjivo na SQL injekcije i XXE napade;
  • 23% stranica sadrži ranjivost POODLE, a samo 0,43% - Heartbleed;
  • slučajevi iskorištavanja opasnih ranjivosti (na primjer, dopuštanje SQL injekcije) tijekom RansomWeb napada povećani su za 5 puta;
  • 79,9% web poslužitelja ima pogrešno konfigurirana ili nesigurna http zaglavlja
  • Samo 27,8% web poslužitelja ima instalirane trenutačno potrebne nadogradnje i zakrpe.

Kako bi zaštitili web resurse, stručnjaci za informacijsku sigurnost koriste drugačiji skup alata. Primjerice, SSL certifikati se koriste za šifriranje prometa, a vatrozid web aplikacija (WAF) instaliran je na perimetru web poslužitelja koji zahtijevaju ozbiljnu konfiguraciju i dugo samoučenje. Jednako učinkovito sredstvo za osiguranje sigurnosti web stranica je periodična provjera stanja sigurnosti (traženje ranjivosti), a alati za provođenje takvih provjera su sigurnosni skeneri web stranica, o čemu će biti riječi u ovom pregledu.

Naša stranica već je imala recenziju posvećenu sigurnosnim skenerima web aplikacija - "", koja je ispitivala proizvode lidera na tržištu. U ovoj recenziji više se nećemo doticati ovih tema, već ćemo se fokusirati na pregled besplatnih sigurnosnih skenera web stranica.

Tema slobodnog softvera danas je posebno aktualna. Zbog nestabilne ekonomske situacije u Rusiji, mnoge organizacije (kako u komercijalnom tako iu javnom sektoru) sada optimiziraju svoj IT proračun, a često nema dovoljno sredstava za kupnju skupih komercijalnih proizvoda za analizu sigurnosti sustava. Istodobno, postoji mnogo besplatnih (besplatnih, otvorenog koda) uslužnih programa za pronalaženje ranjivosti za koje ljudi jednostavno ne znaju. Štoviše, neki od njih nisu inferiorni u funkcionalnosti od svojih plaćenih konkurenata. Stoga ćemo u ovom članku govoriti o najzanimljivijim besplatnim sigurnosnim skenerima web stranica.

Što su sigurnosni skeneri web stranice

Sigurnosni skeneri web stranica su softverski (softverski i hardverski) alati koji traže nedostatke u web aplikacijama (ranjivosti) koji dovode do narušavanja integriteta sustava ili korisničkih podataka, njihove krađe ili stjecanja kontrole nad sustavom u cjelini.

Sigurnosni skeneri web stranice mogu otkriti ranjivosti u sljedećim kategorijama:

  • ranjivosti u fazi kodiranja;
  • ranjivosti faze implementacije i konfiguracije web aplikacije;
  • ranjivosti eksploatacije web stranice.

Ranjivosti u fazi kodiranja uključuju ranjivosti vezane uz netočnu obradu ulaznih i izlaznih podataka (SQL injekcija, XSS).

Ranjivosti implementacije web stranice uključuju ranjivosti povezane s pogrešnim postavkama okruženja web aplikacije (web poslužitelj, poslužitelj aplikacija, SSL/TLS, framework, komponente treće strane, način rada DEBUG itd.).

Ranjivosti u fazi rada web stranice uključuju ranjivosti vezane uz korištenje zastarjelog softvera, jednostavne lozinke, pohranu arhiviranih kopija na web poslužitelju u javnoj domeni, prisutnost servisnih modula (phpinfo) u javnoj domeni itd.

Kako rade sigurnosni skeneri web stranice

Općenito, princip rada sigurnosnog skenera web stranice je sljedeći:

  • Prikupljanje informacija o objektu koji se proučava.
  • Revizija softvera web stranice za ranjivosti u bazi ranjivosti.
  • Identifikacija slabosti u sustavu.
  • Formiranje preporuka za njihovo otklanjanje.

Kategorije sigurnosnih skenera web stranica

Sigurnosni skeneri web stranica, ovisno o namjeni, mogu se podijeliti u sljedeće kategorije (vrste):

  • Mrežni skeneri- ova vrsta skenera otkriva dostupne mrežne usluge, instalira njihove verzije, određuje OS itd.
  • Skeneri ranjivosti web skripte- ova vrsta skenera traži ranjivosti kao što su SQL inj, XSS, LFI / RFI, itd., ili pogreške (neizbrisane privremene datoteke, indeksiranje direktorija itd.).
  • Pronalazači iskorištavanja- ova vrsta skenera dizajnirana je za automatizirano traženje eksploata u softver i skripte.
  • Alati za automatizaciju ubrizgavanja- komunalne usluge koje su posebno uključene u traženje i iskorištavanje injekcija.
  • Debuggers- alati za ispravljanje pogrešaka i optimizaciju koda u web aplikaciji.

Postoje i univerzalni uslužni programi koji uključuju mogućnosti nekoliko kategorija skenera odjednom.

Slijedi kratak pregled besplatnih sigurnosnih skenera za web stranicu. Budući da postoji mnogo besplatnih uslužnih programa, u pregled su uključeni samo najpopularniji besplatni alati za analizu sigurnosti web tehnologija. Kada je pojedini uslužni program uključen u pregled, analizirani su specijalizirani resursi na temu sigurnosti web tehnologije:

Kratak pregled besplatnih sigurnosnih skenera web stranica

Mrežni skeneri

nmap

Vrsta skenera: mrežni skener.

Nmap (Network Mapper) je besplatni uslužni program otvorenog koda. izvorni kod. Dizajniran je za skeniranje mreža s bilo kojim brojem objekata, određivanje stanja skeniranih mrežnih objekata, kao i portova i njihovih odgovarajućih usluga. Da bi to učinio, Nmap koristi mnoge različite metode skeniranja, kao što su UDP, TCP povezivanje, TCP SYN (poluotvoreno), FTP proxy (proboj kroz ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN i NULL- skeniranje.

Nmap također podržava veliki skup dodatne mogućnosti, i to: određivanje operativnog sustava udaljenog hosta pomoću TCP/IP stog otisaka prstiju, "nevidljivo" skeniranje, dinamičko izračunavanje vremena kašnjenja i ponovnog prijenosa paketa, paralelno skeniranje, određivanje neaktivnih hostova metodom paralelnog pinga, skeniranje pomoću hostova za varalice, otkrivanje prisutnosti filtara paketa, izravno (bez korištenja portmappera) RPC skeniranje, skeniranje korištenjem IP fragmentacije, kao i proizvoljno navođenje IP adresa i brojeva portova skeniranih mreža.

Nmap je dobio status sigurnosnog proizvoda godine od časopisa i zajednica kao što su Linux Journal, Info World, LinuxQuestions.Org i Codetalker Digest.

Platforma: Uslužni program je višeplatformski.

Više informacija o Nmap skeneru možete pronaći.

IP alati

Vrsta skenera: mrežni skener.

IP Tools je analizator protokola koji podržava pravila filtriranja, odabir adaptera, dekodiranje paketa, opis protokola i još mnogo toga. Detaljne informacije o svakom paketu nalaze se u stablu stilova, kliknite izbornik desni klik tipka miša omogućuje skeniranje odabrane IP adrese.

Uz njuškalo paketa, IP Tools nudi kompletan skup mrežnih alata, uključujući statistiku adaptera, praćenje IP prometa i još mnogo toga.

Više informacija o skeneru IP-Tools možete pronaći.

skipfish

Višeplatformski skener web ranjivosti Skipfish programera Michala Zalewskog obavlja rekurzivnu analizu web aplikacije i njezinu provjeru na temelju rječnika, nakon čega izrađuje kartu web-stranice s komentarima o pronađenim ranjivostima.

Alat interno razvija Google.

Skener provodi detaljnu analizu web aplikacije. Također je moguće izraditi rječnik za kasnije testiranje iste aplikacije. Skipfish-ovo detaljno izvješće sadrži informacije o pronađenim ranjivostima, URL izvora koji sadrži ranjivost i podneseni zahtjev. U izvješću se primljeni podaci razvrstavaju po stupnju opasnosti i vrsti ranjivosti. Izvješće se generira u html formatu.

Vrijedi napomenuti da skener web ranjivosti Skipfish stvara vrlo veliku količinu prometa, a skeniranje traje jako dugo.

Platforme: MacOS, Linux, Windows.

Više informacija o Skipfish skeneru možete pronaći.

sjevernoamerički jelen

Vrsta skenera: Skener ranjivosti web skripte.

Wapiti je uslužni program za konzolu za reviziju web aplikacija. Radi na principu "crne kutije" (blackbox).

Wapiti funkcionira na sljedeći način: prvo, WASS alat za indeksiranje analizira strukturu stranice, traži dostupne skripte i analizira parametre. Wapiti zatim uključuje fuzzer i nastavlja skeniranje dok se ne pronađu sve ranjive skripte.

Wapiti WASS skener radi sa sljedećim vrstama ranjivosti:

  • Otkrivanje datoteke (lokalno i udaljeno uključuje/zahtijeva, fopen, readfile).
  • Injekcija baze podataka (PHP/JSP/ASP SQL injekcije i XPath injekcije).
  • XSS (Cross Site Scripting) injekcija (odražena i trajna).
  • Otkrivanje izvršenja naredbi (eval(), system(), passtru()…).
  • CRLF Injection (HTTP Response Spliting, session fixation…).
  • XXE (XmleXternal Entity) injekcija.
  • Korištenje poznatih potencijalno opasnih datoteka.
  • Slabe .htaccess konfiguracije koje se mogu zaobići.
  • Prisutnost backup datoteka koje daju osjetljive informacije (otkrivanje izvornog koda).

Wapiti je dio uslužnih programa distribucije Kali Linuxa. Izvorni kod možete preuzeti s SourceForgea i koristiti ga u bilo kojoj distribuciji koja se temelji na jezgri Linuxa. Wapiti podržava metode GET i POST HTTP zahtjeva.

Platforme: Windows, Unix, MacOS.

Više informacija o Wapiti skeneru možete pronaći.

Nessus

Nessus Scanner je moćan i pouzdan alat koji pripada obitelji mrežnih skenera koji vam omogućuju traženje ranjivosti u mrežnim uslugama koje nudi operativni sustavi, vatrozidi, usmjerivači za filtriranje i druge mrežne komponente. Za traženje ranjivosti koriste se i standardni alati za testiranje i prikupljanje informacija o konfiguraciji i funkcioniranju mreže, kao i posebni alati koji oponašaju radnje napadača za prodiranje u sustave povezane s mrežom.

Više informacija o Nessus skeneru možete pronaći.

bsqlbf-v2

Vrsta skenera: Alat za automatizaciju ubrizgavanja.

bsqlbf-v2 je skripta napisana na Perlu. Slijepi SQL injection bruteforcer. Skener radi s cjelobrojnim vrijednostima u url-u i vrijednostima niza.

Platforme: MS-SQL, MySQL, PostgreSQL, Oracle.

Više informacija o bsqlbf-v2 skeneru možete pronaći.

Debuggers

Apartman za podrigivanje

Vrsta skenera: debuger.

Burp Suite je skup relativno neovisnih aplikacija za više platformi napisanih na Javi.

Jezgra kompleksa je Burp Proxy modul, koji obavlja funkcije lokalnog proxy poslužitelja; ostale komponente kompleta su Spider, Intruder, Repeater, Sequencer, Decoder i Comparer. Sve komponente su međusobno povezane u jedinstvenu cjelinu na način da se podaci mogu slati u bilo koji dio aplikacije, na primjer, od Proxy-a do Intrudera za različite provjere web aplikacije, od Intrudera do Repeatera za temeljitiju ručnu analizu HTTP-a zaglavlja.

Platforme: softver za više platformi.

Više informacija o skeneru Burp Suite možete pronaći.

Violinista

Vrsta skenera: debuger.

Fiddler je proxy za otklanjanje pogrešaka koji bilježi sav HTTP(S) promet. Alat vam omogućuje da istražite ovaj promet, postavite točku prekida i "igrate se" s dolaznim ili odlaznim podacima.

Funkcionalne značajke Fiddlera:

  • Mogućnost kontrole svih zahtjeva, kolačića, parametara koji se prenose internetskim preglednicima.
  • Funkcija promjene odgovora poslužitelja u hodu.
  • Sposobnost manipuliranja zaglavljima i zahtjevima.
  • Funkcija promjene širine kanala.

Platforme: softver za više platformi.

Više informacija o skeneru Fiddler možete pronaći.

N-Stalker Web Application Security Scanner X besplatno izdanje

Vrsta skenera: Skener ranjivosti web skripte, Skener eksploatacije.

Učinkovit alat web usluge je N-Stalkerov N-Stealth sigurnosni skener. Tvrtka prodaje potpuniju verziju N-Stealtha, ali besplatna probna verzija je u redu za jednostavnu procjenu. Plaćeni proizvod ima više od 30 tisuća testova sigurnosnog sustava web poslužitelja, ali i besplatna verzija pronalazi preko 16.000 specifičnih praznina, uključujući ranjivosti u široko korištenim web poslužiteljima kao što su Microsoft IIS i Apache. Na primjer, N-Stealth traži ranjive skripte Common Gateway Interface (CGI) i Hypertext Preprocessor (PHP), koristi napade za prodor SQL Server, tipično skriptiranje na više mjesta i druge praznine u popularnim web poslužiteljima.

N-Stealth podržava i HTTP i HTTP Secure (HTTPS - korištenjem SSL-a), mapira ranjivosti u rječnik Common Vulnerabilities and Exposures (CVE) i bazu podataka Bugtraq te generira dobra izvješća. N-Stealth se koristi za pronalaženje najčešćih ranjivosti na web poslužiteljima i pomaže identificirati najvjerojatnije vektore napada.

Naravno, za pouzdaniju procjenu sigurnosti web stranice ili aplikacija preporuča se kupnja plaćene verzije.

Više informacija o N-Stealth skeneru možete pronaći.

zaključke

Testiranje web stranica na ranjivosti dobra je preventivna mjera. Trenutno postoji mnogo komercijalnih i slobodno distribuiranih sigurnosnih skenera web stranica. Istodobno, skeneri mogu biti i univerzalni (složena rješenja) i specijalizirani, dizajnirani samo za otkrivanje određenih vrsta ranjivosti.

Neki besplatni skeneri su prilično moćni i pokazuju veliku dubinu i dobra kvaliteta provjere web stranice. No prije korištenja besplatnih alata za analizu sigurnosti web stranica, morate se uvjeriti u njihovu kvalitetu. Danas već postoje mnoge metode za to (primjerice, kriteriji procjene sigurnosnog skenera web aplikacija, projekt specifikacije skenera web aplikacija OWASP).

Najcjelovitiju sliku o sigurnosti određene infrastrukture može se dobiti samo složenim rješenjima. U nekim je slučajevima bolje koristiti više sigurnosnih skenera.

Materijali korišteni u pripremi: "9 sigurnosnih savjeta za zaštitu vaše web stranice od hakera", "10 savjeta za poboljšanje sigurnosti vaše web stranice" i "Cheat Sheet za testiranje sigurnosti web aplikacija"

Javne web aplikacije su zanimljive hakerima kao resursi ili alati za zarađivanje novca. Raspon primjene informacija dobivenih kao rezultat hakiranja je širok: plaćeni pristup resursu, korištenje u botnetima itd. Identitet vlasnika nije važan, budući da je proces hakiranja automatiziran i stavljen u tok. Trošak informacija proporcionalan je slavi i utjecaju tvrtke.

Ako postavite cilj, u aplikaciji će se pojaviti ranjivost. U izvješću o hakiranju web stranica za 2016., Googleovi stručnjaci izvijestili su da se broj hakiranih resursa povećao za 32% u odnosu na 2015. godinu, a to nije granica. Imajte to na umu i odbacite zablude o nedostupnosti vaših web resursa kada planirate rad na informacijskoj sigurnosti.

Dolje opisani savjeti pomoći će vam da riješite i riješite probleme najvišeg prioriteta u tehničkoj zaštiti stranice.

Koristite alate za sigurnosnu analizu

Prije ručnog traženja ranjivosti, provjerite aplikaciju s automatiziranim alatima. Izvode testove penetracije, pokušavaju ga hakirati, na primjer, pomoću SQL injekcije.

Ispod je izbor besplatnih alata.

Aplikacije i okviri

  • OpenVAS skenira mrežne čvorove na ranjivosti i omogućuje vam upravljanje ranjivostima.
  • OWASP Xenotix XSS Exploit Framework skenira resurs za XSS eksploatacije.
  • Approof by Positive Technologies provjerava konfiguraciju web aplikacije, skenira ranjive komponente, izložene osjetljive podatke i zlonamjerni kod.

Spriječite SQL injekcije

Provjerite i šifrirajte lozinke

Pohranite lozinke kao hash, a bolje je koristiti jednosmjerne algoritme za raspršivanje kao što je SHA. U ovom slučaju, hashirane vrijednosti uspoređuju se s autoriziranim korisnicima. Ako napadač hakuje resurs i dobije hashirane lozinke, šteta će se smanjiti zbog činjenice da hash ima nepovratan učinak i gotovo je nemoguće iz njega dobiti izvorne podatke. Ali hashovi za popularne lozinke lako se nametnu grubo, stoga upotrijebite "sol" koji je također jedinstven za svaku lozinku. Tada razbijanje velikog broja lozinki postaje još sporije i zahtijeva više računalnih napora.

Što se tiče provjere valjanosti, postavite ograničenje na minimalnu duljinu lozinke, a također provjerite podudaranje s prijavom, e-mailom i adresom stranice.

Srećom, većina CMS-ova pruža alate za upravljanje sigurnosnim politikama, ali korištenje soli ili postavljanje minimalne složenosti lozinke ponekad zahtijeva dodatno podešavanje ili instaliranje modula. Prilikom korištenja .NET-a vrijedi koristiti pružatelje članstva jer imaju ugrađeni sigurnosni sustav s puno postavki i gotovih elemenata za autentifikaciju i promjenu lozinke.

Kontrolirajte proces preuzimanja datoteka

Učitavanje datoteka na web stranicu od strane korisnika, čak i ako samo mijenja avatar, predstavlja prijetnju informacijskoj sigurnosti. Preuzeta datoteka, koja na prvi pogled izgleda bezopasno, može sadržavati skriptu i, kada se izvrši na poslužitelju, omogućit će napadaču pristup web mjestu.

Čak i ako postoji ograničenje vrste (na primjer, samo slike), budite sumnjičavi prema datotekama koje su prenijeli korisnici. Proširenje ili tip MIME lako je lažirati, čitanje zaglavlja ili korištenje funkcija provjere veličine slike nije 100% zajamčeno, većina slikovnih formata može ubaciti PHP kod koji će se izvršiti na poslužitelju.

Da biste to spriječili, spriječite korisnike da izvršavaju prenesene datoteke. Prema zadanim postavkama, web-poslužitelji ne pokušavaju posluživati ​​datoteke s ekstenzijama slika, ali se ne oslanjaju samo na proširenje. Postoje slučajevi u kojima je datoteka image.jpg.php zaobišla ovu provjeru.

Metode ograničenja pristupa:

  • preimenovati ili promijeniti ekstenzije datoteka pri učitavanju;
  • promijenite dopuštenja, na primjer, u chmod 0666 ;
  • izradite .htaccess datoteku (pogledajte primjer u nastavku) koja će dopustiti pristup samo određenim vrstama datoteka.
poricati od svih narudžba odbiti, dopustiti dopustiti od svih

Sigurniji način je spriječiti izravan pristup preuzetim datotekama postavljanjem, na primjer, izvan korijenske mape web-mjesta. Međutim, u ovom slučaju, morat ćete stvoriti skriptu (ili HTTP rukovatelj u .NET-u) za dohvat datoteka iz privatnog dijela i posluživanje ih korisniku.

Mjere zaštite web aplikacija za vlasnike vlastitih poslužitelja:

  1. Postavite vatrozid, uključujući blokiranje neiskorištenih portova.
  2. Ako imate pristup poslužitelju iz lokalna mreža stvoriti demilitariziranu zonu (DMZ), dopuštajući pristup iz vanjskog svijeta samo lukama 80 i 443.
  3. Ako nema pristupa poslužitelju iz lokalne mreže, koristite sigurne metode (SFTP, SSH, itd.) za prijenos datoteka i upravljanje poslužiteljem izvana.
  4. Ako je moguće, dodijelite zaseban poslužitelj baze podataka koji neće biti izravno dostupan iz vanjskog svijeta.
  5. Ograničite fizički pristup poslužitelju.

Pazite na poruke o pogrešci

Pazite što se pojavljuje u porukama o pogrešci aplikacije. Prenesite informacije o pogrešci korisniku u najsažetijem obliku koji isključuje prisutnost bilo kakvih tehničkih informacija. Pojedinosti pohraniti u datoteke zapisnika poslužitelja. Uostalom, imajući pune informacije, napadaču je lakše izvesti složene napade poput SQL injekcije.

Kako biste držali prst na pulsu projekta, instalirajte sustav za praćenje pogrešaka. Na primjer, Sentry, koji automatski prima pogreške od rukovatelja u kodu aplikacije i putem obrasca od korisnika, a također pruža ploču za upravljanje njima u stvarnom vremenu.

Provjerite dolazne podatke

Kontrolirajte podatke primljene iz web obrazaca, kako na strani klijenta tako i na strani poslužitelja. Preglednik provjerava jednostavne pogreške poput praznog obaveznog polja ili teksta unesenog u numeričko polje. Te se provjere zaobilaze, pa je potrebno praćenje na strani poslužitelja. Nedostatak provjere valjanosti na strani poslužitelja dovodi do iskorištavanja injekcija od strane napadača i drugih vrsta napada.

Dodijelite dopuštenja za datoteku

Dopuštenja datoteke definiraju TKO i ŠTO može učiniti s njom.

V * nix sustavi datoteke imaju 3 opcije pristupa, koje su predstavljene brojevima:

  • "Pročitaj" (4) - čitanje sadržaja datoteke;
  • "Write" (2) - promijeniti sadržaj datoteke;
  • "Izvrši" (1) - izvršavanje programa ili skripte.

Da biste postavili više dopuštenja, samo dodajte njihove numeričke vrijednosti:

  • "Pročitaj" (4) + "piši" (2) = 6;
  • "Pročitaj" (4) + "piši" (2) + "izvrši" (1) = 7.

Prilikom dodjele prava korisnici su podijeljeni u 3 vrste:

  • "Vlasnik" (vlasnik) - kreator datoteke (promjenjiv, ali može biti samo jedan);
  • "Grupa" (grupa) - grupa korisnika koji primaju dopuštenja;
  • "Ostali" (ostali) - drugi korisnici.

Postavljanje vlasnika prava pristupa za čitanje i pisanje, grupi - za čitanje, za druge - zabrana pristupa izgleda ovako:

Konačna zastupljenost: 640 .

Za direktorije je slično, ali oznaka "izvrši" znači učiniti ga radnim direktorijem.

.

Pretraživači web stranica su posebne programe, koji otkrivaju ranjivosti i nedostatke u web aplikacijama.

Omogućuju vam da pogledate stranicu kroz oči robota i shvatite kako je oni vide programe za pretraživanje, koji analiziraju stanje resursa i ispravljaju moguće pogreške.

Rad crawlera web stranica može se usporediti s dijagnostičkim uređajima ljudskog organizma koji na vrijeme mogu otkriti različite bolesti i patologije kako bi se s njima uspješno borili, pogotovo ako su u ranoj fazi razvoja.

Koji se podaci mogu dobiti pomoću alata za indeksiranje web stranice

Prilikom korištenja web alata za indeksiranje može se otkriti sljedeće:

  • Kršenja u procesu kodiranja - pogreške povezane s netočnom obradom dolaznih i odlaznih podataka (SQL injekcija, XSS).
  • Kršenja tijekom korištenja i konfiguracije web aplikacija - pogrešna konfiguracija njegovog okruženja (aplikacijski poslužitelji, SSL / TLS i razne komponente trećih strana).
  • Kršenja tijekom rada resursa - korištenje zastarjelog softvera, jednostavne lozinke, sigurnost arhiviranih podataka, servisni moduli u Direktni pristup na serveru.
  • Netočna konfiguracija IP filtera što rezultira uskraćivanjem usluge. Uključujući napade na poslužitelj slanjem velikog broja automatskih zahtjeva koje nije u mogućnosti brzo obraditi, zbog čega "visi", prestajući obrađivati ​​zahtjeve stvarnih korisnika.
  • Loša sigurnost OS-a na poslužitelju. Ako je dostupan, prevaranti imaju priliku stvoriti proizvoljni kod.

Principi rada alata za indeksiranje web stranica

  1. Prikupljanje informacija o analiziranom izvoru.
  2. Provjera softvera resursa na ranjivosti pomoću posebnih .
  3. Identifikacija slabih sektora u sustavu.
  4. Davanje preporuka za otklanjanje grešaka.

Vrste sigurnosnih skenera web stranica

Ovi programi se prema namjeni dijele u nekoliko grupa:

  • mrežni skeneri. Otvorite sve vrste mrežnih usluga, odredite OS itd.
  • Skeneri za otkrivanje grešaka u skriptama. Prepoznajte ranjivosti kao što su XSS, SQL inj, LFI/RFI, itd., ili greške koje su ostale nakon upotrebe nepostojanih komponenti, indeksiranja direktorija itd.
  • Iskoristite alate za odabir. Oni traže exploite u softveru i skriptama.
  • Programi za automatizaciju ubrizgavanja. To uključuje uslužne programe koji se bave otkrivanjem i upotrebom injekcija.
  • Debuggers. Programi za uklanjanje nedostataka i uređivanje koda u resursima.

Osim toga, rade općeniti skeneri ranjivosti web-mjesta, koji kombiniraju nekoliko kategorija takvih programa u isto vrijeme.

Besplatne usluge

Mrežne usluge:

  • Nmap je program otvorenog koda. Koristi se za istraživanje mreža bez obzira na broj objekata i određivanje njihovog stanja.
  • IP Tools je usluga analize protokola koja pruža norme filtriranja, adapter za filtriranje, protokole za ukrašavanje itd.

Skeneri za otkrivanje grešaka u skriptama:

  • Nikto - pruža sveobuhvatan pregled poslužitelja na greške, provjerava veliki broj potencijalno neželjenih datoteka i aplikacija.
  • Skipfish - pruža rekurzivnu provjeru aplikacija i naknadnu analizu temeljenu na posebnim rječnicima.

Programi za prepoznavanje eksploatacije:

  • Metasploit je program temeljen na Perlu koji pruža sveobuhvatno testiranje raznih platformi i aplikacija.
  • Nessus - u procesu analize koristi kako standardne metode testiranja tako i zasebne koje oponašaju ponašanje prevaranata u procesu uvođenja u sustav.

Programi za automatizaciju ubrizgavanja:

  • SQLMap je usluga javnih ključeva koja se koristi za analizu ranjivosti SQL-a.
  • bsqlbf-v2 je program za pronalaženje slijepih SQL injekcija.

Programi za ispravljanje pogrešaka:

  • Burp Suite je skup samostalnih usluga razvijenih na bazi Jave.

Svrha skenera za viruse web stranice

Vlasnici ili administratori resursa često se susreću sa sigurnosnim propustom, zbog čega web-mjesto pada pod zabranu tražilice ili je blokira antivirusni program. Pisma za popravke dolaze s hostinga, korisnici se žale na razne treće strane reklamni prozori ili preusmjerava na druge resurse.

Potrebno je utvrditi uzroke ovih problema. Ovo je poseban postupak koji provode skeneri za viruse web mjesta. Uključuje 2 glavna koraka:

  1. Analiza hostiranih komponenti i baza podataka za otkrivanje štetnih skripti i injekcija.
  2. Provjera resursa na skeneru stranice web-mjesta. Identifikacija skrivenih preusmjeravanja i drugih problema koji se ne mogu pronaći pomoću programa za pretraživanje ranjivosti.

Antivirusni skeneri web-mjesta vrše statističku i dinamičku analizu postojanja zlonamjernih elemenata. Statistička analiza je identifikacija štetnih komponenti, poveznica, neželjene pošte i drugih statističkih čvorova na analiziranim stranicama. Otkrivanje takvih elemenata događa se uz sudjelovanje baze podataka potpisa ili stalno ažuriranog popisa podataka. Ako se zlonamjerni element nalazi u kodu stranice, a poznat je skeneru pomoću baze podataka, program će ga popraviti.

Za razliku od statističke analize, dinamička analiza je proučavanje dokumenata web stranice simulacijom radnji korisnika. Formiraju se rezultati – što se na kraju događa, kako stranica odgovara na zahtjeve.

Najpopularniji virusni skeneri web-mjesta uključuju Nod, Dr.Web, Kaspersky itd. Svi su oni prilično učinkoviti ako koristite verzije s najnovija ažuriranja. Oni rade online.