De bedreigingen op internet nemen met de dag toe, dus het hebben van een veilige website is erg belangrijk voor elke webmaster. Sommige aanvallen zijn:
- Man in the middle-aanval MITM-spoofing
- DHCP-spoofing
- Eenvoudige Shellshock
- Poort stelen
- Keylogger
- SQL injectie
Veel websites worden aangevallen op zoek naar kwetsbaarheden om ze te infecteren met Trojaanse paarden of versleutelde virussen om de broncode van de aangevallen website uit te voeren. Dit type virus kan afkomstig zijn van javascript-code, zodat antivirus het niet gemakkelijk kan detecteren naar script in php of andere talen.
De bekendste en meest gebruikte vorm is de scriptcodering die de commando's gebruikt eval, base64_decode, base64 of base64_decode. Dit type code wordt gebruikt om grote hoeveelheden spam te genereren, andere servers aan te vallen, een serverservice uit te schakelen, controle over het web te krijgen of het web onbruikbaar te maken.
De webmaster of webmaster zal niet beseffen wat er gebeurt totdat het web wordt geblokkeerd voor spam of wordt opgeschort vanwege het hoge verbruik van bronnen. Als we de server zelf beheren, kunnen we deze situatie realiseren door te kijken naar de systeem- en firewalllogboeken die aantonen dat er iets ongewoons aan de hand is, vooral als er sprake is van overmatig gebruik van bronnen of massale e-mails.
Beveiligingsfouten of programmeertekortkomingen zijn de meest voorkomende oorzaken van kwetsbaarheid, daarom worden ze aangevallen door gebruik te maken van een van de volgende kwetsbaarheden:
1. Beveiligingsfouten die een website in gevaar brengen
Code-injectie
Deze techniek bestaat uit het verzenden van code via de url en dat deze gegevens niet worden gevalideerd wanneer ze worden uitgevoerd door het web, de meest voorkomende sql- en php-injecties. Om mogelijke sites te vinden, moet u zoeken op Google-web die bijvoorbeeld een variabele in hun url bevatten
inurl: artikel.php?id =We zullen zien hoe verschillende webpagina's verschijnen, door de pagina en de id te veranderen zullen we mogelijk kwetsbare websites vinden.
We nemen een willekeurig web uit de lijst van Google en sturen een variabele "a" in de id, het resultaat is meer dan duidelijk, het web is kwetsbaar.
Om dit probleem te voorkomen, moet u controleren of de gegevens die door de url zijn ingevoerd geldig zijn en ook het weergeven van foutmeldingen vermijden, voor het geval de SQL-query mislukt en naar een foutpagina moet worden gestuurd die wordt beheerd door de webbeheerder.
Sessies en cookies
Dit type kwetsbaarheid is te wijten aan het oneigenlijk gebruik van sessies wanneer de gebruiker logs of authenticatie gebruikt om toegang te krijgen tot een deel van het web. We moeten voorzichtig zijn met het coderen van de informatie die we opslaan in secties en cookies om te voorkomen dat ze worden gelezen en gebruikt door een aanvaller.
Cross-site scripting (XSS)
Dit type kwetsbaarheid komt zeer vaak voor en werkt net als de vorige wanneer een parameter wordt verzonden via url en een correcte validatie van de gegevens die in de parameters zijn ingevoerd niet wordt uitgevoerd.
Een eenvoudig voorbeeld om te testen of onze website kwetsbaar is voor aanvallen XSS of code-injectie kan zijn:
http://www mijndomein.com.com/index.php?variable=In dit geval toont de aanval alleen een waarschuwingsbericht op de computer van de gebruiker die het web bezoekt, omdat we alleen JavaScript in de code injecteren html van internet. Dit komt omdat de variabele niet valideert dat u geen slechte code invoert.
Een voorbeeld waarbij de kwetsbaarheid wordt gezien waarbij een volledige html-inlogpagina kan worden geïnjecteerd om het formulier te vervangen. En stuur het door naar een andere server:
Slechte instellingen of verkeerde machtigingen: Dit type kwetsbaarheid doet zich voor wanneer we de serverservices verkeerd configureren of wanneer we ongepaste machtigingen verlenen aan gebruikers.
AandachtAls het een VPS of een dedicated server is, moeten we heel voorzichtig zijn met de gevoelige bestanden en mappen van het besturingssysteem
Alles wat verwijst naar het functionele systeem van de server moet zo beperkt mogelijk zijn, alleen beheerder door de rootgebruiker. In het geval van webontwikkeling of het hebben van verschillende gebruikers, moeten we toegangsrechten toewijzen aan verschillende bronnen en moeten de bestanden van een webtoepassing een gebruiker en groep hebben die toegang hebben tot de verschillende services van de webserver.
2. Detectietools
VirusTotaal
Het is een online scantool van Google, het inspecteert snel de bestanden van een website die deze antivirus op de server vindt, gebruikt verschillende van de bekendste antivirus-engines zoals Panda ActiveScan, Bit Defender, McAfee FreeScan, enz.
Deze tool wordt alleen gebruikt voor een scanner, niet om het web te reinigen of te desinfecteren.
Waarschuwing voor zwarte lijst
BlackListAlert.org is een veelgebruikte online tool die gratis zoeken biedt als ons IP-adres of onze website op een zwarte lijst staat. Als bij het zoeken op domein of op IP de website in een deel van de zwarte lijst verschijnt, kunnen ze niet uit de lijst van BlackListAlert worden verwijderd, maar het zal een Zie Waarom-link bieden om de redenen te zien waarom we op de zwarte lijst staan.
VERGROTEN
Als we op een zwarte lijst verschijnen, kunnen we ernstige SEO-positioneringsproblemen hebben. Om te proberen van de zwarte lijst te komen zonder van domein of IP te hoeven veranderen, moeten we contact opnemen met de beheerder van de website die ons op de zwarte lijst plaatst. We zullen moeten uitleggen wat het probleem was op deze manier kan de beheerder van de zwarte lijst de situatie onderzoeken zodat het web en het IP-adres worden gedeblokkeerd.
MXToolbox
MXtoolbox.com biedt een reeks online tools om de prestaties te controleren, werking en reputatie van een domein of ip. Als we met deze tool ook verifiëren dat we op een zwarte lijst staan, moeten we dit vermijden via een firewall, antispam of het domein opschorten om het verzenden van spam-e-mails te kunnen stoppen.
De zwarte lijst of RBL (Realtime Blackhole-lijsten) slaat IP-adressen op van servers en internetserviceproviders die overmatig e-mails verzenden en daarom worden verdacht van het genereren van spam, als onze server of website een spambombingaanval heeft ontvangen of als een kwetsbaarheid ervoor zorgt dat spam wordt verzonden, kunnen we ook op een zwarte lijst komen.
Om het probleem op te lossen, moeten we ervoor zorgen dat we de kwetsbaarheid corrigeren en ervoor zorgen dat er geen e-mail of bestand is dat ik nog steeds voor dit kwaadaardige doel heb gebruikt, anders kunnen we opnieuw problemen krijgen, het is ook belangrijk om poort 25 te annuleren, dat is veel gebruikt voor het verzenden van SPAM- en e-mailaanvallen.
Om het IP-adres van een zwarte lijst te verwijderen uit: MXToolbox we zullen het volgende doen:
- We gaan naar de startpagina en voeren de Blacklist-optie in, voeren het IP-adres in dat we willen controleren en klikken vervolgens op de knop Zwarte lijst controleren.
- Om het IP-adres of domein uit een specifieke lijst te verwijderen, klikken we op de knop Detail.
- Hieronder zie je een klik cbl.abuseat.org/lookup.cgi?ip=mijn ip
Hier worden de redenen voor de blokkering aangegeven en die we moeten corrigeren om ons IP-adres van de zwarte lijst te verwijderen en de bijbehorende claim in te dienen, zij zullen controleren of het probleem is opgelost, als we het probleem niet oplossen, blijft het IP-adres op zwart lijst voor altijd. Met deze tools kunnen we ook weten of ons domein op een zwarte lijst staat, de status van de DNS-servers, de status van de mailservers, de gezondheid van het domein analyseren en de analyse van dns, mail, webserviceproblemen, enz.
Om de tutorial af te ronden, laat ik er een achter die is gemaakt waarin de veelvoorkomende computerbedreigingen waaraan we dagelijks worden blootgesteld worden uitgelegd: Veelvoorkomende bedreigingen en kwetsbaarheden.
Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven