Лабораторная #6 по информационной безопасности

Лабораторная работа №6. Автоматизированное тестирование уязвимостей

Цель работы: Научиться пользоваться автоматическим сканером уязвимостей, интерпритировать его результаты и выявлять найденные уязвимости.

Введение

Сканеры безопасности web-приложений – это комплексные решения, позволяющие производить поиск дефектов web-приложений, приводящих к нарушению целостности системных или пользовательских данных, их кражи или получения контроля над системой в целом.

Безусловно, их возможности не стоит переоценивать - если бы сканер мог обнаружить произвольную уязвимость, то различные китайские ботнеты крепко поселились бы на практически каждом сервере сети. Впрочем недооценка так же может привести к печальным последствиям - непроверенный или ошибочный фрагмент кода может возникнуть в абсолютно любом приложении. Сканер как раз поможет вам выявить эти самые недочёты. А в случае, если вы займётесь аудитом безопасности, различное программное обеспечение для автоматических проверок станет вашим неизменным спутником.

Типы атак, выявляемые сканером

Сканер может проверить практически всё то же самое, что и человек. Полное перечисление не имеет смысла, однако можно отметить, что типичными примерами является сканирование портов, проверка версий программого обеспечения на заведомо уязвимые, XSS, SQL-Injection, уязвимости удалённого подключения файлов и раскрытия инсталляционного пути, переполнения буффера и так далее.

Кроме сканеров так же следует учитыват такие удобные инструменты автоматизации как базы данных эксплойтов, утилиты командной строки и GUI облочки, сниферы, брутфорсеры, и так далее. Как интересный пример базы данных контента по информационной безопасности, можно привести https://vulners.com - ресурс, который содержит, например, вендорские отчёты об ошибках, данные об эксплойтах и данные по программам bug bounty. Данный сервис даже обладает собственным открытым API для ещё большей автоматизации процесса.

Другие полезные ссылки, ознакомиться с которыми будет полезно перед началом работы:

  • Набор софта для проверок от positive technologies;
  • Пример проведения сканирования. По прочтению должен создать у вас правильное ощущение, что для сканирования всегда следует использовать несколько разных инструментов;
  • Статья от 2006 года, которая наглядно показывает, что проблемам веб безопасности уже больше 10 лет. На самом деле, значительно больше. А первым взломом можно считать взлом телеграфа в 1903 году...
  • Ещё один обзор сканеров, не очень старый и довольно подробный.

Задание

Внимание! Примеры создаются и эксплуатируются только на ваших тестовых проектах. Запрещается их демонстрация на каких либо внешних сайтах.

  • Выбрать веб сайт для тестирования. Это должен быть ваш личный проект - или некий проект, взятый с согласия автора и установленный на ваш личный сервер. Для наглядности тестирования рекомендуется использовать заведомо уязвимый проект - скажем, если вы выбрали wordpress, то лучше взять версию от 2012 года.
  • Ознакомиться с вариантами доступных сканеров. Выбрать два на свой вкус.
  • При помощи выбранных сканеров проверить веб сайт из пункта 1. на основании проверки составить письменный отчёт с анализом срабатываний, сравнением результатов и рекомендациями по устранению неисправностей.

Контрольные вопросы:

  • Приведите пример программного обеспечения, полезного для работника информационной безопасности.
  • Можно выкладывать в общий доступ найденные где либо уязвимости?
  • В каком случае над взломом должен работать человек, а в каком - сканер?