Schwachstellen und Angriffe auf einer Webseite erkennen

Bedrohungen im Internet nehmen von Tag zu Tag zu, daher ist eine sichere Website für jeden Webmaster sehr wichtig. Einige Angriffe sind:

  • Man-in-the-Middle-Angriff MITM-Spoofing
  • DHCP-Spoofing
  • Einfacher Shellshock
  • Hafendiebstahl
  • Keylogger
  • SQL-Injektion
etc.

Viele Websites werden angegriffen, um nach Schwachstellen zu suchen, um sie mit Trojanern oder verschlüsselten Viren zu infizieren, um den Quellcode der angegriffenen Website auszuführen. Diese Art von Virus kann aus Javascript-Code stammen, so dass Antivirus ihn nicht leicht erkennen kann, um Skripte in PHP oder anderen Sprachen zu erstellen.

Die bekannteste und am häufigsten verwendete Form ist die Skriptverschlüsselung, die die Befehle verwendet eval, base64_decode, base64 oder base64_decode. Diese Art von Code wird verwendet, um große Mengen an Spam zu generieren, andere Server anzugreifen, einen Serverdienst zu deaktivieren, die Kontrolle über das Web zu übernehmen oder das Web funktionsunfähig zu machen.

Der Webmaster oder Webmaster wird nicht bemerken, was passiert, bis das Web für Spam gesperrt oder aufgrund des hohen Ressourcenverbrauchs gesperrt wird. Wenn wir den Server selbst verwalten, können wir diese Situation erkennen, indem wir uns die System- und Firewall-Logs ansehen, die zeigen, dass etwas Ungewöhnliches passiert, insbesondere bei übermäßigem Ressourcenverbrauch oder massiven E-Mails.

Sicherheitslücken oder Programmiermängel sind die häufigsten Ursachen für Sicherheitslücken, daher werden sie durch Ausnutzung einer der folgenden Sicherheitslücken angegriffen:

1. Sicherheitslücken, die eine Website gefährden


Code-Injektion
Diese Technik besteht darin, Code über die URL zu senden und dass diese Daten bei der Ausführung durch das Web, die häufigsten SQL- und PHP-Injektionen, nicht validiert werden. Um mögliche Websites zu finden, durchsuchen Sie beispielsweise das Google-Web, das eine Variable in ihrer URL enthält
 inurl: article.php?id =
Wir werden sehen, wie verschiedene Webseiten erscheinen, die Seite und die ID ändern, wir finden möglicherweise anfällige Websites.

Wir nehmen ein zufälliges Web aus der von Google bereitgestellten Liste und senden eine Variable "a" in der ID, das Ergebnis ist mehr als eindeutig, das Web ist anfällig.

Um dieses Problem zu vermeiden, sollten Sie überprüfen, ob die von der URL eingegebenen Daten gültig sind und keine Fehlermeldungen anzeigen, falls die SQL-Abfrage fehlschlägt und an eine vom Webadministrator gesteuerte Fehlerseite gesendet werden muss.

Sitzungen und Cookies
Diese Art von Sicherheitsanfälligkeit ist auf die unsachgemäße Verwendung von Sitzungen zurückzuführen, wenn der Benutzer Protokolle oder Authentifizierung verwendet, um auf einen beliebigen Abschnitt des Webs zuzugreifen. Wir müssen darauf achten, die Informationen, die wir in Abschnitten und Cookies speichern, zu verschlüsseln, um zu verhindern, dass sie von einem Angreifer gelesen und verwendet werden.

Cross-Site-Scripting (XSS)
Diese Art von Schwachstelle ist sehr häufig und funktioniert wie die vorherigen, wenn ein Parameter per URL gesendet wird und keine korrekte Validierung der in den Parametern eingegebenen Daten durchgeführt wird.

Ein einfaches Beispiel, um zu testen, ob unsere Website anfällig für Angriffe ist XSS oder Codeinjektion kann sein:

 http://www mydomain.com.com/index.php?variable=
In diesem Fall wird der Angriff nur eine Warnmeldung auf dem Computer des Benutzers anzeigen, der das Web besucht, da wir nur JavaScript in den Code einfügen html aus dem Web. Dies liegt daran, dass die Variable nicht validiert, dass Sie keinen fehlerhaften Code eingeben.

Ein Beispiel, bei dem die Schwachstelle gesehen wird, bei der eine vollständige HTML-Anmeldeseite eingefügt werden kann, um das Formular zu ersetzen. Und leiten Sie es auf einen anderen Server um:

Schlechte Einstellungen oder falsche Berechtigungen: Diese Art von Sicherheitslücke tritt auf, wenn wir die Serverdienste falsch konfigurieren oder wenn wir Benutzern unangemessene Berechtigungen erteilen.

AufmerksamkeitWenn es sich um einen VPS oder einen dedizierten Server handelt, müssen wir mit den sensiblen Dateien und Verzeichnissen des Betriebssystems sehr vorsichtig sein

Alles, was sich auf das Funktionssystem des Servers bezieht, sollte so eingeschränkt wie möglich sein, nur durch den Root-Benutzer Administrator sein. Im Falle der Webentwicklung oder mit unterschiedlichen Benutzern müssen wir verschiedenen Ressourcen Zugriffsberechtigungen zuweisen und die Dateien einer Webanwendung müssen einen Benutzer und eine Gruppe haben, die auf die verschiedenen Dienste des Webservers zugreifen.

2. Erkennungstools


VirusTotal
Es ist ein von Google bereitgestelltes Online-Scan-Tool, es überprüft schnell die Dateien einer Website, die dieses Antivirenprogramm auf dem Server findet, verwendet mehrere der bekanntesten Antiviren-Engines wie Panda ActiveScan, Bit Defender, McAfee FreeScan usw.

Dieses Tool wird nur für einen Scanner verwendet, nicht zum Reinigen oder Desinfizieren des Webs.

BlackListAlert
BlackListAlert.org ist ein weit verbreitetes Online-Tool, das eine kostenlose Suche bietet, wenn unsere IP-Adresse oder unsere Website auf einer schwarzen Liste steht. Wenn die Website bei der Suche nach Domain oder IP in einigen der schwarzen Liste erscheint, kann sie nicht aus der Liste von BlackListAlert entfernt werden, aber es wird ein Link sehen, warum wir auf dieser schwarzen Liste stehen.

VERGRÖSSERN

Wenn wir auf einer schwarzen Liste erscheinen, könnten wir ernsthafte SEO-Positionierungsprobleme haben. Um zu versuchen, aus der schwarzen Liste herauszukommen, ohne die Domain oder IP ändern zu müssen, müssen wir uns an den Administrator der Website wenden, die uns auf die schwarze Liste setzt. Wir müssen erklären, was das Problem war, damit der Administrator der schwarzen Liste die Situation untersuchen kann, damit das Web und die IP entsperrt werden.

MXToolbox
MXToolbox.com bietet eine Reihe von Online-Tools zur Überprüfung der Leistung, Betrieb und Reputation einer Domain oder IP. Wenn wir mit diesem Tool auch überprüfen, ob wir auf einer schwarzen Liste erscheinen, müssen wir dies durch Firewall, Antispam oder Sperrung der Domain vermeiden, um den Versand von Spam-E-Mails stoppen zu können.

Das schwarze Liste oder RBL (Echtzeit-Blackhole-Listen) speichert IP-Adressen von Servern und Internet Service Providern, die exzessiv E-Mails versenden und daher im Verdacht stehen, Spam zu erzeugen, wenn unser Server oder unsere Website einen Spam-Bombing-Angriff erhalten hat oder eine Schwachstelle den Versand von Spam zulässt, können wir auch auf eine Blacklist kommen.

Um das Problem zu beheben, müssen wir die Schwachstelle beheben und sicherstellen, dass keine E-Mail oder Datei vorhanden ist, die ich noch für diesen böswilligen Zweck verwendet habe. Andernfalls können erneut Probleme auftreten weit verbreitet für den Versand von SPAM und E-Mail-Angriffen.

So entfernen Sie die IP aus einer schwarzen Liste von MXToolbox wir werden folgendes tun:

  • Wir gehen zur Homepage und geben die Blacklist-Option ein, geben die IP ein, die wir überprüfen möchten, und klicken dann auf die Schaltfläche Blacklist-Check.
  • Um die IP oder Domain aus einer bestimmten Liste zu löschen, klicken wir auf die Schaltfläche Detail.
  • Unten sehen Sie einen Klick cbl.abuseat.org/lookup.cgi?ip=meine IP

Hier werden die Gründe für die Sperrung angegeben und die müssen korrigiert werden, um unsere IP von der schwarzen Liste zu entfernen und den entsprechenden Anspruch geltend zu machen. Sie werden überprüfen, ob das Problem behoben ist, wenn wir das Problem nicht beheben, bleibt die IP auf der schwarzen Liste für immer. Mit diesen Tools können wir auch wissen, ob unsere Domain auf einer schwarzen Liste steht, den Status der DNS-Server, den Status der Mailserver, den Zustand der Domain analysieren und die Analyse von DNS-, Mail-, Webdienstproblemen usw.

Zum Abschluss des Tutorials überlasse ich Ihnen ein Tutorial, in dem die häufigsten Computerbedrohungen erklärt werden, denen wir täglich ausgesetzt sind: Häufige Bedrohungen und Schwachstellen.

Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben
wave wave wave wave wave