特にWebでは、セキュリティの問題は常に関連します。 したがって、自分のリソースでそのような写真を撮らないようにするには、自分の脆弱性をチェックできる必要があります。
カットの下-
この記事には、理解と使用のためのエントリのしきい値がかなり低いため、多くの人が気に入ってくれることを願っています。 プログラムの基本的な機能のみが明らかになります。
さあ始めましょう
開始する前に、 ネットワークセキュリティツールトップ100およびWeb脆弱性スキャナートップ10のリストに注目したいと思います 。 それらはすでに古くなっているかもしれませんが、ユーティリティの多くはまだ生きており、それらを使用してみることができます。
1)nmap
Nmap(「ネットワークマッパー」)は、ネットワーク分析とシステムセキュリティ監査のための無料のオープンソースユーティリティです。 コンソールの激しい相手はZenmapを使用できます。これはNmapのGUIです。
これは単なる「スマート」スキャナーではなく、深刻な拡張可能なツールです(「異常なチップ」 -Stuxnetワームの存在をノードで確認するスクリプトの存在( ここで説明 )。
nmap -A -T4 localhost
-A OSバージョンの判別、スクリプトおよびトレースを使用したスキャン
-T4時間管理設定(より多く-高速、0〜5)
localhost-ターゲットホスト
もっと難しいものはありますか?
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost
これは、Zenmapの「低速総合スキャン」プロファイルのオプションセットです。 かなり長い時間がかかりますが、最終的にはターゲットシステムについて学習できるより詳細な情報も提供します。 ロシア語のリファレンスガイド 。さらに詳しく説明する場合は、 初心者ガイドをNmapに翻訳することもお勧めします 。
Nmapは、Linux Journal、Info World、LinuxQuestions.Org、Codetalker Digestなどの雑誌やコミュニティから「年間最優秀セキュリティ製品」ステータスを獲得しています。
興味深い瞬間、Nmapは映画「Matrix:Reloaded」、「Die Hard 4」、「Bourne Ultimatum」、「Hottabych」などで見ることができます。
2)TenableNessus®
TenableNessus®脆弱性スキャナーは非常に強力なスキャナーです。 彼は、ターゲットシステムで利用可能な実行中のサービスについて説明し、(セキュリティフィールドで)不正な構成をチェックし、それらのエクスプロイト(サービス)などについて説明します。 唯一のことは、私たちの記事のためだけの「ホームオンリー」の無料版です。
使用法:
- ダウンロード(システム用)、インストール、登録(キーがメールに添付されます)。
- サーバーを起動し、Nessus Server Managerにユーザーを追加しました(ユーザーの管理ボタン)
- 住所に行く
https:// localhost:8834 /
ブラウザでフラッシュクライアントを取得します - [スキャン]-> [追加]->フィールドに入力し(適切なスキャンプロファイルを選択)、[スキャン]をクリックします。
エクスプロイトに対するサービスの実用的な脆弱性を確認するには、 Metasploit Frameworkを使用するか、エクスプロイト( Explot-db 、 パケットストーム 、 explot検索など)を見つけて 、 システムに対して手動で使用します。
3)Acunetix Web脆弱性スキャナー
Acunetix Web Vulnerability Scanner-リンクは、これがxssスキャナーであることを示していますが、これは
4) Metasploitフレームワーク
Metasploit®フレームワークは、当社のビジネスにおける一種のモンスターです。 彼は多くのことを知っているので、その指示はいくつかの記事で公開されます。 自動搾取(nmap + metasploit)を検討します。 要するに、Nmapは必要なポートを分析し、サービスをインストールし、metasploitはサービスクラス(ftp、sshなど)に基づいてエクスプロイトを適用しようとします。 低入力しきい値を約束したので、テキスト命令の代わりに、autopwnのトピックで非常に人気のあるビデオを挿入します
もっと知りたいですか? それからここ
5)日東
Niktoは、オープンソース(GPL)Webスキャナーです。 日常的な手作業を排除します。 ターゲットサイト(一部のtest.php、index_.phpなど)、データベース管理ツール(/ phpmyadmin /、/ pmaなど)で削除されていないスクリプトを検索します。つまり、最も頻繁にリソースをチェックします。通常、人的要因が原因で発生するエラー。
さらに、人気のあるスクリプトを見つけると、リリースされたエクスプロイト(データベースにある)をチェックします。
PUTやTRACEなどの利用可能な「不要な」方法を報告する
まあなど。 あなたが監査役として働いて、毎日ウェブサイト分析を行うならば、それは非常に便利です。
マイナスのうち、誤検知の割合が高いことに注意してください。 たとえば、404エラーの代わりに(発生するはずの)サイトが常に主要な情報を提供する場合、スキャナーはデータベースのすべてのスクリプトとすべての脆弱性がサイトにあると言います。 実際には、これはそれほど一般的ではありませんが、実際には、多くはサイトの構造に依存します。
古典的な使用:
./nikto.pl -host localhost
サイトで認証を受ける必要がある場合は、nikto.confファイルでSTATIC-COOKIE変数にCookieを設定できます。
もちろん、もっと多くのユーティリティがあります。そのため、この記事の冒頭で、この分野のトッププログラムへの2つのリンクを提供しました。 しかし、 XSpiderのようなセンセーショナルな製品をリリースしたPositive Technologiesの国内のMaxPatrol製品について、私は黙っておくことはできません。 このソフトウェアは有料であるため、レビューには含まれていません。
あとがき
別の記事では、開発者による頻繁なエラー(受信データのフィルタリングの不足または欠如、ディレクトリインデックス、ドキュメントフォルダーへのスクリプトの入力など)、ソースコード監査の自動化(「ホワイトボックス」)、および人気のあるオープンソースでさえチェックする必要があるというトピックに値します日曜大工スクリプト。 トピックが需要がある場合は、しばらくしてから記事を書きます。
シリーズ:
- だけでなく、Webリソースを監査するための無料ツールの概要
- 監査 ブラックボックス
- Webアプリケーションの脆弱性、および開発者の最も一般的な間違いについても同様です。
- v2だけでなく、ペンテストWebリソース用の無料ツールの概要
更新:
1) アーミテージ -消化可能なソフチナ層。 metasploit(RPC用)およびnmapと連動します。 JAVAで記述され、postgreSQL / mysqlを使用します。 最近バックトラックdistrに含まれています。 同じXSpiderを連想させるもの(情報セキュリティに関する特別な知識を必要としないという点で)は、メタスプロイトにより機能が豊富になっています。 © Ierixon