Trusler på Internett øker dag for dag, så det å ha et sikkert nettsted er veldig viktig for hver nettredaktør. Noen angrep er:
- Mann i midten angriper MITM -spoofing
- DHCP Spoofing
- Enkelt skall
- Porttyv
- Keylogger
- SQL -injeksjon
Mange nettsteder blir angrepet på jakt etter sårbarheter for å infisere dem med trojanere eller krypterte virus for å kjøre kildekoden fra det angrepne nettstedet. Denne typen virus kan være fra javascript -kode, slik at antivirus ikke lett kan oppdage det til script på php eller andre språk.
Den mest kjente og mest brukte formen er skriptkryptering som bruker kommandoene eval, base64_decode, base64 eller base64_decode. Denne typen kode brukes til å generere store mengder spam, angripe andre servere, deaktivere en servertjeneste, ta kontroll over nettet eller gjøre nettet ubrukelig.
Nettredaktøren eller nettredaktøren vil ikke innse hva som skjer før nettet er blokkert for spam eller blir suspendert på grunn av høyt ressursforbruk. Hvis vi administrerer serveren selv, kan vi innse denne situasjonen ved å se på systemet og brannmurlogger som viser at noe uvanlig skjer, spesielt hvis det er overdreven forbruk av ressurser eller massiv e -post.
Sikkerhetsfeil eller programmeringsmangler er de hyppigste årsakene til sårbarhet, derfor angripes de ved å utnytte noen av følgende sårbarheter:
1. Sikkerhetsfeil som setter et nettsted i fare
Kodeinjeksjon
Denne teknikken består i å sende kode gjennom nettadressen og at disse dataene ikke valideres når de utføres av nettet, de hyppigste sql- og php -injeksjonene. For å finne mulige nettsteder er å søke på Google -nett som for eksempel inneholder en variabel i nettadressen
inurl: article.php? id =Vi vil se hvordan ulike nettsider vises, endre siden og ID -en finner vi muligens sårbare nettsteder.
Vi tar et tilfeldig web fra listen fra Google og sender en variabel "a" i ID -en, resultatet er mer enn klart, nettet er sårbart.
For å unngå dette problemet, bør du bekrefte at dataene som er angitt av url er gyldige og også unngå å vise feilmeldinger, i tilfelle SQL -spørringen mislykkes og må sendes til en feilside kontrollert av webadministratoren..
Økter og informasjonskapsler
Denne typen sårbarhet skyldes feil bruk av økter når brukeren bruker logger eller autentisering for å få tilgang til en hvilken som helst del av nettet. Vi må være forsiktige med å kryptere informasjonen vi lagrer i seksjoner og informasjonskapsler for å forhindre at de blir lest og brukt av en angriper.
Cross-Site Scripting (XSS)
Denne typen sårbarhet er svært hyppig, og i likhet med de forrige fungerer den når en parameter sendes av en URL og en korrekt validering av dataene som er lagt inn i parameterne ikke utføres.
Et enkelt eksempel for å teste om nettstedet vårt er sårbart for angrep XSS eller kodeinjeksjon kan være:
http: // www mydomain.com.com/index.php?variable=I dette tilfellet vil angrepet bare vise en varselmelding på datamaskinen til brukeren som besøker nettet siden vi bare injiserer JavaScript i koden html fra nettet. Dette er fordi variabelen ikke bekrefter at du ikke angir dårlig kode.
Et eksempel der sårbarheten blir sett der en fullstendig html -påloggingsside kan injiseres for å erstatte skjemaet. Og omdiriger den til en annen server:
Dårlige innstillinger eller feil tillatelser: Denne typen sårbarhet oppstår når vi feilkonfigurerer servertjenestene eller når vi gir brukeren feilaktige tillatelser.
Merk følgendeHvis det er en VPS eller en dedikert server, må vi være veldig forsiktige med de sensitive filene og katalogene til operativsystemet
Alt som refererer til serverens funksjonelle system bør være så begrenset som mulig, bare være administrator av rotbrukeren. Når det gjelder webutvikling eller ha forskjellige brukere, må vi tildele tilgangsrettigheter til forskjellige ressurser, og filene i en webapplikasjon må ha en bruker og gruppe som får tilgang til de forskjellige tjenestene til webserveren.
2. Deteksjonsverktøy
VirusTotal
Det er et online skanneverktøy levert av Google, det inspiserer raskt filene på et nettsted som dette antivirusprogrammet finner på serveren, bruker flere av de mest kjente antivirusmotorene som Panda ActiveScan, Bit Defender, McAfee FreeScan, etc.
Dette verktøyet brukes bare til en skanner, ikke til å rengjøre eller desinfisere nettet.
BlackListAlert
BlackListAlert.org er et mye brukt elektronisk verktøy som tilbyr gratis søk hvis vår IP -adresse eller nettstedet vårt er på en svart liste. Hvis nettstedet vises i noen av den svarte listen når du søker etter domene eller IP, kan de ikke fjernes fra listen fra BlackListAlert, men det vil gi en Se hvorfor -lenke for å se årsakene til at vi er på listen svart.
FORSTØRRE
Hvis vi vises på en svarteliste, kan vi ha alvorlige SEO -posisjoneringsproblemer. For å prøve å komme ut av svartelisten uten å måtte endre domenet eller IP -adressen, må vi kontakte administratoren av nettstedet som setter oss på svartelisten. Vi må forklare hva som var problemet på denne måten kan administratoren av den svarte listen undersøke situasjonen slik at nettet og IP -en blokkeres.
MXToolbox
MXToolbox.com tilbyr et sett med elektroniske verktøy for å kontrollere ytelsen, drift og omdømme for et domene eller ip. Hvis vi med dette verktøyet også bekrefter at vi vises på en svart liste, må vi unngå det gjennom brannmur, antispam eller suspendere domenet for å kunne stoppe sending av spam -e -post.
De svarteliste eller RBL (Blackhole -lister i sanntid) lagrer IP -adresser til servere og Internett -leverandører som sender e -post for mye og derfor mistenkes for å generere spam, hvis serveren eller nettstedet vårt mottok et spam -bombeangrep eller et eller annet sårbarhet tillater spam å bli sendt, kan vi også komme på en svarteliste.
For å løse problemet må vi sørge for å korrigere sårbarheten og sørge for at det ikke er noen e -post eller filer som jeg fortsatt har brukt til dette ondsinnede formålet, ellers kan vi få problemer igjen, det er også viktig å avbryte port 25, som er mye brukt for å sende spam og e -postangrep.
For å fjerne ip fra en svarteliste fra MXToolbox vi vil gjøre følgende:
- Vi går til hjemmesiden og går inn på Blacklist -alternativet, skriver inn IP -adressen vi vil kontrollere, og klikker deretter på knappen Svarteliste sjekk.
- For å slette IP eller domenet fra en bestemt liste, klikker vi på knappen Detalj.
- Nedenfor ser du et klikk cbl.abuseat.org/lookup.cgi?ip=my ip
Her er årsakene til blokken angitt og at vi må korrigere for å rense vår IP fra svartelisten og komme med det tilsvarende kravet, de vil kontrollere at problemet er løst, hvis vi ikke retter opp problemet, vil IP -en forbli på den svarte liste for alltid. Med disse verktøyene kan vi også vite om domenet vårt er på en svart liste, statusen til DNS -serverne, statusen til e -postserverne, analysere helsen til domenet og forstå analysen av dns, e -post, webtjenesteproblemer, etc.
For å fullføre opplæringen forlater jeg deg en som ble laget der de vanlige datatruslene vi blir utsatt for daglig forklares: Vanlige trusler og sårbarheter.
Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng