Draudi internetā pieaug ar katru dienu, tāpēc droša vietne ir ļoti svarīga ikvienam tīmekļa pārzinim. Daži uzbrukumi ir:
- Cilvēks vidū uzbrukumā MITM izkrāpšana
- DHCP maldināšana
- Vienkāršs Shellshock
- Ostas zagšana
- Keylogger
- SQL injekcija
Daudzām vietnēm uzbrūk, meklējot ievainojamības, lai tās inficētu ar Trojas zirgiem vai šifrētiem vīrusiem, lai palaistu avota kodu no uzbrucējās vietnes. Šāda veida vīrusi var būt no javascript koda, lai antivīruss nevarētu to viegli noteikt skriptā php vai citās valodās.
Vispazīstamākā un visbiežāk izmantotā forma ir skripta šifrēšana, kas izmanto komandas eval, base64_decode, base64 vai base64_decode. Šāda veida kodu izmanto, lai ģenerētu lielu daudzumu surogātpasta, uzbruktu citiem serveriem, atspējotu servera pakalpojumu, pārņemtu kontroli pār tīmekli vai padarītu tīmekli nederīgu.
Tīmekļa pārzinis vai tīmekļa pārzinis neapzinās, kas notiek, kamēr tīmeklis nav bloķēts surogātpasta dēļ vai tiek apturēts liela resursu patēriņa dēļ. Ja mēs paši pārvaldām serveri, tad mēs varam realizēt šo situāciju, aplūkojot sistēmas un ugunsmūra žurnālus, kas parādīs, ka notiek kaut kas neparasts, it īpaši, ja notiek pārmērīgs resursu patēriņš vai masveida e -pasta vēstules.
Drošības vai programmēšanas trūkumi ir visizplatītākie ievainojamības cēloņi, tāpēc tiem uzbrūk, izmantojot kādu no šīm ievainojamībām:
1. Drošības trūkumi, kas apdraud vietni
Koda injekcija
Šī metode sastāv no koda nosūtīšanas, izmantojot url, un ka šie dati netiek validēti, kad tos izpilda tīmeklis, visbiežāk izmantotās SQL un php injekcijas. Lai atrastu iespējamās vietnes, ir, piemēram, jāmeklē Google tīmeklī, kuru URL satur mainīgo
inurl: raksts.php? id =Mēs redzēsim, kā parādās dažādas tīmekļa lapas, mainot lapu un ID, mēs atradīsim, iespējams, neaizsargātas vietnes.
Mēs ņemam nejaušu tīmekli no Google piedāvātā saraksta un ID nosūta mainīgo "a", rezultāts ir vairāk nekā skaidrs, tīmeklis ir neaizsargāts.
Lai izvairītos no šīs problēmas, jums jāpārbauda, vai URL ievadītie dati ir derīgi, kā arī jāizvairās no kļūdu ziņojumu parādīšanas, ja SQL vaicājums neizdodas un tas ir jānosūta uz kļūdas lapu, kuru kontrolē tīmekļa administrators.
Sesijas un sīkfaili
Šāda veida ievainojamība ir saistīta ar nepareizu sesiju izmantošanu, kad lietotājs izmanto žurnālus vai autentifikāciju, lai piekļūtu jebkurai tīmekļa sadaļai. Mums jābūt uzmanīgiem, lai šifrētu informāciju, ko mēs glabājam sadaļās un sīkfailos, lai uzbrucējs to neizlasītu un neizmantotu.
Vairāku vietņu skripti (XSS)
Šāda veida ievainojamība ir ļoti bieža, un tāpat kā iepriekšējās, tā darbojas, ja parametrs tiek nosūtīts ar URL un netiek veikta pareiza parametros ievadīto datu validācija.
Vienkāršs piemērs, lai pārbaudītu, vai mūsu vietne ir neaizsargāta pret uzbrukumiem XSS vai koda ievadīšana var būt:
http: // www mydomain.com.com/index.php?variable=Šajā gadījumā uzbrukums parādīs brīdinājuma ziņojumu tikai tā lietotāja datorā, kurš apmeklē tīmekli, jo mēs kodā ievadām tikai JavaScript html no interneta. Tas ir tāpēc, ka mainīgais neapstiprina, ka neievadāt sliktu kodu.
Piemērs, kurā redzama ievainojamība, kur var ievadīt pilnu html pieteikšanās lapu, lai aizstātu veidlapu. Un novirziet to uz citu serveri:
Slikti iestatījumi vai nepareizas atļaujas: Šāda veida ievainojamība rodas, nepareizi konfigurējot servera pakalpojumus vai piešķirot lietotājiem nepareizas atļaujas.
UzmanībuJa tas ir VPS vai īpašs serveris, mums jābūt ļoti uzmanīgiem ar sensitīvajiem failiem un operētājsistēmas direktorijiem
Visam, kas attiecas uz servera funkcionālo sistēmu, jābūt pēc iespējas ierobežotam, un administratoram jābūt tikai saknes lietotājam. Tīmekļa izstrādes vai dažādu lietotāju gadījumā mums ir jāpiešķir piekļuves atļaujas dažādiem resursiem, un tīmekļa lietojumprogrammas failiem jābūt lietotājam un grupai, kas piekļūs dažādiem tīmekļa servera pakalpojumiem.
2. Noteikšanas rīki
VirusTotal
Tas ir Google nodrošināts tiešsaistes skenēšanas rīks, tas ātri pārbauda vietnes failus, ko šis antivīruss atrod serverī, izmanto vairākus no pazīstamākajiem pretvīrusu dzinējiem, piemēram, Panda ActiveScan, Bit Defender, McAfee FreeScan u.c.
Šo rīku izmanto tikai skenerim, nevis tīmekļa tīrīšanai vai dezinfekcijai.
BlackListAlert
BlackListAlert.org ir plaši izmantots tiešsaistes rīks, kas piedāvā bezmaksas meklēšanu, ja mūsu IP adrese vai mūsu vietne ir iekļauta jebkurā melnajā sarakstā. Ja, veicot meklēšanu pēc domēna vai IP, vietne tiek parādīta kādā no melnajiem sarakstiem, to nevar noņemt no saraksta no BlackListAlert, taču tā nodrošinās saiti Skatīt, lai redzētu iemeslus, kāpēc mēs esam iekļauti minētajā sarakstā.
PALIELINĀT
Ja mēs tiktu iekļauti melnajā sarakstā, mums varētu rasties nopietnas SEO pozicionēšanas problēmas. Lai mēģinātu izkļūt no melnā saraksta, nemainot domēnu vai IP, mums jāsazinās ar tās vietnes administratoru, kura mūs iekļauj melnajā sarakstā. Mums būs jāpaskaidro, kāda bija problēma, šādā veidā melnā saraksta administrators var izpētīt situāciju, lai tīmeklis un IP tiktu atbloķēti.
MXToolbox
MXToolbox.com piedāvā tiešsaistes rīku kopumu, lai pārbaudītu veiktspēju, domēna vai ip darbība un reputācija. Ja, izmantojot šo rīku, mēs arī pārbaudām, vai esam iekļauti melnajā sarakstā, mums jāizvairās no tā, izmantojot ugunsmūri, pretpasta vai domēna darbības apturēšanu, lai varētu pārtraukt surogātpasta sūtīšanu.
melnais saraksts vai RBL (Reāllaika melno caurumu saraksti) saglabā to serveru un interneta pakalpojumu sniedzēju IP adreses, kuri pārmērīgi sūta e -pastus un tāpēc tiek turēti aizdomās par surogātpasta radīšanu, ja mūsu serveris vai vietne ir saņēmusi spam bombardēšanas uzbrukumu vai kāda ievainojamība ļauj sūtīt surogātpastu, mēs varam iekļūt arī melnajā sarakstā.
Lai atrisinātu problēmu, mums ir jānovērš ievainojamība un jāpārliecinās, ka nav neviena e -pasta vai faila, ko es joprojām esmu izmantojis šim ļaunprātīgajam nolūkam, pretējā gadījumā mums var atkal rasties problēmas, ir svarīgi arī atcelt 25. portu. plaši izmanto surogātpasta un e -pasta uzbrukumu sūtīšanai.
Lai noņemtu ip no melnā saraksta no MXToolbox mēs darīsim sekojošo:
- Mēs ejam uz mājas lapu un ievadām melnā saraksta opciju, ievadām IP, kuru vēlamies pārbaudīt, un pēc tam noklikšķiniet uz pogas Melnā saraksta pārbaude.
- Lai izdzēstu IP vai domēnu no konkrēta saraksta, mēs noklikšķiniet uz pogas Sīkāka informācija.
- Zemāk redzēsit klikšķi cbl.abuseat.org/lookup.cgi?ip=my ip
Šeit ir norādīti bloķēšanas iemesli un ka mums ir jālabo, lai attīrītu savu IP no melnā saraksta un iesniegtu atbilstošu pretenziju, viņi pārbaudīs, vai problēma ir atrisināta, ja mēs neizlabosim problēmu, IP paliks melns sarakstu uz visiem laikiem. Izmantojot šos rīkus, mēs varam arī zināt, vai mūsu domēns ir iekļauts melnajā sarakstā, DNS serveru statusu, pasta serveru statusu, analizēt domēna stāvokli, saprotot DNS, pasta, tīmekļa pakalpojumu problēmu analīzi utt.
Lai pabeigtu apmācību, es atstāju jums vienu, kas tika izveidots, kur tiek izskaidroti parastie datoru draudi, kuriem mēs esam pakļauti katru dienu: Bieži sastopamie draudi un ievainojamības.
Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu