Trusler på Internettet øges dag for dag, så det er meget vigtigt for enhver webmaster at have et sikkert websted. Nogle angreb er:
- Mand i midten angreb MITM spoofing
- DHCP Spoofing
- Simpel shellshock
- Portstjæling
- Keylogger
- SQL -indsprøjtning
Mange websteder bliver angrebet på udkig efter sårbarheder for at inficere dem med trojanske heste eller krypterede vira for at køre kildekoden fra det angrebne websted. Denne type virus kan være fra javascript -kode, så antivirus ikke let kan opdage det til script på php eller andre sprog.
Den mest kendte og mest brugte form er scriptkryptering, der bruger kommandoerne eval, base64_decode, base64 eller base64_decode. Denne type kode bruges til at generere store mængder spam, angribe andre servere, deaktivere en servertjeneste, tage kontrol over internettet eller gøre internettet ude af drift.
Webmasteren eller webmasteren vil ikke indse, hvad der sker, før internettet er blokeret for spam eller er suspenderet på grund af stort forbrug af ressourcer. Hvis vi selv administrerer serveren, kan vi indse denne situation ved at se på systemet og firewall -logfiler, der viser, at der sker noget usædvanligt, især hvis der er for stort ressourceforbrug eller massive e -mails.
Sikkerhedsfejl eller programmeringsfejl er de hyppigste årsager til sårbarhed, derfor angribes de ved at udnytte en af følgende sårbarheder:
1. Sikkerhedsfejl, der sætter et websted i fare
Kodeinjektion
Denne teknik består i at sende kode gennem url'en, og at disse data ikke valideres, når de udføres af internettet, de hyppigste sql- og php -injektioner. At finde mulige websteder er at søge på Google web, der f.eks. Indeholder en variabel i deres url
inurl: article.php? id =Vi vil se, hvordan forskellige websider vises, ændre siden og id'et, vi finder muligvis sårbare websteder.
Vi tager et tilfældigt web fra listen fra Google og sender en variabel "a" i id'et, resultatet er mere end klart, internettet er sårbart.
For at undgå dette problem skal du kontrollere, at de data, der er indtastet af url, er gyldige og også undgå at vise fejlmeddelelser, hvis SQL -forespørgslen mislykkes og skal sendes til en fejlside, der kontrolleres af webadministratoren..
Sessioner og cookies
Denne type sårbarhed skyldes forkert brug af sessioner, når brugeren bruger logfiler eller godkendelse til at få adgang til en hvilken som helst del af internettet. Vi skal være forsigtige med at kryptere de oplysninger, vi gemmer i sektioner og cookies for at forhindre, at de læses og bruges af en angriber.
Cross-Site Scripting (XSS)
Denne type sårbarhed er meget hyppig, og ligesom de tidligere fungerer den, når en parameter sendes via url, og en korrekt validering af de data, der er angivet i parametrene, ikke udføres.
Et enkelt eksempel til at teste, om vores websted er sårbart over for angreb XSS eller kodeindsprøjtning kan være:
http: // www mydomain.com.com/index.php?variable=I dette tilfælde vil angrebet kun vise en advarselsmeddelelse på computeren til den bruger, der besøger internettet, da vi kun injicerer JavaScript i koden html fra nettet. Dette skyldes, at variablen ikke validerer, at du ikke indtaster dårlig kode.
Et eksempel, hvor sårbarheden ses, hvor en komplet html -login -side kan injiceres for at erstatte formularen. Og omdiriger det til en anden server:
Dårlige indstillinger eller forkerte tilladelser: Denne type sårbarhed opstår, når vi fejlkonfigurerer servertjenesterne, eller når vi giver forkert tilladelse til brugere.
OpmærksomhedHvis det er en VPS eller en dedikeret server, skal vi være meget forsigtige med de følsomme filer og mapper i operativsystemet
Alt, der refererer til serverens funktionelle system, bør være så begrænset som muligt, kun være administrator af rodbrugeren. I tilfælde af webudvikling eller med forskellige brugere skal vi tildele adgangsrettigheder til forskellige ressourcer, og filerne i et webprogram skal have en bruger og gruppe, der får adgang til webserverens forskellige tjenester.
2. Opdagelsesværktøjer
VirusTotal
Det er et online scanningsværktøj leveret af Google, det inspicerer hurtigt filerne på et websted, som dette antivirus finder på serveren, bruger flere af de mest kendte antivirusmotorer som Panda ActiveScan, Bit Defender, McAfee FreeScan osv.
Dette værktøj bruges kun til en scanner, ikke til at rense eller desinficere internettet.
BlackListAlert
BlackListAlert.org er et meget udbredt online værktøj, der tilbyder gratis søgning, hvis vores IP -adresse eller vores websted er på en sort liste. Hvis webstedet vises i nogle af den sorte liste ved søgning efter domæne eller IP, kan det ikke fjernes fra listen fra BlackListAlert, men det vil give et Se hvorfor -link for at se årsagerne til, at vi er på listen sort.
FORSTØRRE
Hvis vi vises på en sortliste, kan vi have alvorlige SEO -positioneringsproblemer. For at prøve at komme ud af den sorte liste uden at skulle ændre domæne eller IP, skal vi kontakte administratoren af det websted, der sætter os på den sorte liste. Vi bliver nødt til at forklare, hvad der var problemet på denne måde, at administratoren af den sorte liste kan undersøge situationen, så internettet og IP'en blokeres.
MXToolbox
MXToolbox.com tilbyder et sæt onlineværktøjer til at kontrollere ydeevnen, drift og omdømme for et domæne eller ip. Hvis vi med dette værktøj også bekræfter, at vi vises på en sort liste, skal vi undgå det via firewall, antispam eller suspendere domænet for at kunne stoppe afsendelsen af spam -e -mails.
Det sortliste eller RBL (Blackhole -lister i realtid) gemmer IP -adresser på servere og internetudbydere, der sender e -mails overdrevent og derfor mistænkes for at generere spam, hvis vores server eller websted modtog et spam -bombeangreb eller en vis sårbarhed tillader spam at blive sendt, kan vi også komme på en sortliste.
For at løse problemet skal vi sørge for at rette sårbarheden og sørge for, at der ikke er nogen e -mail eller fil, som jeg stadig har brugt til dette ondsindede formål, ellers kan vi få problemer igen, det er også vigtigt at annullere port 25, hvilket er meget brugt til at sende spam- og e -mailangreb.
For at fjerne ip'en fra en sortliste fra MXToolbox vi vil gøre følgende:
- Vi går til startsiden og indtaster Blacklist -indstillingen, indtaster den IP, vi vil kontrollere, og klikker derefter på knappen Sortliste tjek.
- For at slette IP eller domæne fra en bestemt liste, klikker vi på knappen Detalje.
- Nedenfor ser du et klik cbl.abuseat.org/lookup.cgi?ip=my ip
Her er årsagerne til blokken angivet, og at vi skal rette for at rense vores IP fra sortlisten og fremsætte det tilsvarende krav, de vil kontrollere, at problemet er løst, hvis vi ikke retter problemet, forbliver IP'en på den sorte liste for evigt. Med disse værktøjer kan vi også vide, om vores domæne er på en sort liste, status for DNS -servere, status for mailservere, analysere domænes tilstand, forståelse af analyse af dns, mail, webserviceproblemer osv.
For at afslutte selvstudiet efterlader jeg dig en, der blev lavet, hvor de almindelige computertrusler, som vi udsættes for dagligt, forklares: Almindelige trusler og sårbarheder.
Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt