Вводная
Цель работы
Научиться пользоваться автоматическим сканером уязвимостей, интерпритировать его результаты и выявлять найденные уязвимости.
Введение
Сканеры безопасности web-приложений – это комплексные решения, позволяющие производить поиск дефектов web-приложений, приводящих к нарушению целостности системных или пользовательских данных, их кражи или получения контроля над системой в целом.
Безусловно, их возможности не стоит переоценивать - если бы сканер мог обнаружить произвольную уязвимость, то различные китайские ботнеты крепко поселились бы на практически каждом сервере сети. Впрочем недооценка так же может привести к печальным последствиям - непроверенный или ошибочный фрагмент кода может возникнуть в абсолютно любом приложении. Сканер как раз поможет вам выявить эти самые недочёты. А в случае, если вы займётесь аудитом безопасности, различное программное обеспечение для автоматических проверок станет вашим неизменным спутником.
Типы атак, выявляемые сканером
Сканер может проверить практически всё то же самое, что и человек. Полное перечисление не имеет смысла, однако можно отметить, что типичными примерами является сканирование портов, проверка версий программого обеспечения на заведомо уязвимые, XSS, SQL-Injection, уязвимости удалённого подключения файлов и раскрытия инсталляционного пути, переполнения буффера и так далее.
Кроме сканеров так же следует учитыват такие удобные инструменты автоматизации как базы данных эксплойтов, утилиты командной строки и GUI облочки, сниферы, брутфорсеры, и так далее. Как интересный пример базы данных контента по информационной безопасности, можно привести https://vulners.com - ресурс, который содержит, например, вендорские отчёты об ошибках, данные об эксплойтах и данные по программам bug bounty. Данный сервис даже обладает собственным открытым API для ещё большей автоматизации процесса.
Другие полезные ссылки, ознакомиться с которыми будет полезно перед началом работы:
- Набор софта для проверок от positive technologies;
- Пример проведения сканирования. По прочтению должен создать у вас правильное ощущение, что для сканирования всегда следует использовать несколько разных инструментов;
- Статья от 2006 года, которая наглядно показывает, что проблемам веб безопасности уже больше 10 лет. На самом деле, значительно больше. А первым взломом можно считать взлом телеграфа в 1903 году...
- Ещё один обзор сканеров, не очень старый и довольно подробный.
Задание
Внимание! Примеры создаются и эксплуатируются только на ваших тестовых проектах. Запрещается их демонстрация на каких либо внешних сайтах.
- Выбрать веб сайт для тестирования. Это должен быть ваш личный проект - или некий проект, взятый с согласия автора и установленный на ваш личный сервер. Для наглядности тестирования рекомендуется использовать заведомо уязвимый проект - скажем, если вы выбрали wordpress, то лучше взять версию от 2012 года.
- Ознакомиться с вариантами доступных сканеров. Выбрать два на свой вкус.
- При помощи выбранных сканеров проверить веб сайт из пункта 1. на основании проверки составить письменный отчёт с анализом срабатываний, сравнением результатов и рекомендациями по устранению неисправностей.
Вопросы
- Приведите пример программного обеспечения, полезного для работника информационной безопасности.
- Можно выкладывать в общий доступ найденные где либо уязвимости?
- В каком случае над взломом должен работать человек, а в каком - сканер?