paint-brush
Советы по кибербезопасности: основы сканеров уязвимостейк@shad0wpuppet
20,888 чтения
20,888 чтения

Советы по кибербезопасности: основы сканеров уязвимостей

к Constantine6m2024/01/27
Read on Terminal Reader
Read this story w/o Javascript

Слишком долго; Читать

Сканеры уязвимостей, такие как OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit и SQLMap, имеют решающее значение для выявления и устранения угроз безопасности в программном обеспечении. Они дают возможность как экспертам по кибербезопасности, так и группам неспециалистов активно улучшать защиту от угроз кибербезопасности. Овладев этими инструментами, организации и частные лица могут укрепить свою позицию в области кибербезопасности даже при отсутствии специального персонала по обеспечению безопасности.
featured image - Советы по кибербезопасности: основы сканеров уязвимостей
Constantine HackerNoon profile picture
0-item

Многие люди недооценивают важную роль контроля качества в обеспечении кибербезопасности и конфиденциальности данных приложений и пользовательской информации. Хотя контроль качества часто ассоциируется с тестированием функциональности и удобства использования, его влияние выходит далеко за рамки обеспечения правильной работы приложений. Защита конфиденциальной информации и предотвращение нарушений кибербезопасности имеют жизненно важное значение. Контроль качества играет большую роль в этих усилиях, выявляя ошибки и уязвимости, которые могут привести к утечке данных или несанкционированному доступу к приложениям.


Эта статья посвящена сканерам уязвимостей безопасности, которые предназначены для специалистов по обеспечению качества или всех, кто не знаком со сканерами уязвимостей и угрозами кибербезопасности, но хочет защитить свои приложения и пользователей. В этом подробном обзоре я кратко рассматриваю функциональные возможности, возможности и практическое применение некоторых сканеров уязвимостей, которые я пробовал и с которыми знаком: OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit и SQLMap.

Используя упомянутые ниже инструменты, мне удалось обнаружить множество уязвимостей, некоторые из которых представляли критический риск как для пользователей, так и для бизнеса.

ОВАСП ЗАП

OWASP ZAP — это сканер безопасности веб-приложений с открытым исходным кодом. Предлагая множество функций, ZAP облегчает автоматическое сканирование, ручное исследование и комплексное обнаружение уязвимостей. Удобный интерфейс делает его доступным как для опытных специалистов по безопасности, так и для новичков.

Рассмотрим сценарий, в котором организация стремится оценить уровень безопасности своего веб-приложения. Используя OWASP ZAP, разработчики и специалисты по контролю качества могут проводить активное сканирование, анализировать HTTP-трафик и выявлять уязвимости, такие как SQL-инъекция, XSS и небезопасные прямые ссылки на объекты (IDOR). Используя его надежные возможности отчетности, вы можете получить полезную информацию для быстрого устранения выявленных проблем.


Примеры:

ZAP выявляет уязвимости SQL-инъекций через вредоносные полезные данные в HTTP-запросах. Например:

 GET /products?id=1' UNION SELECT user, password FROM users --

Другая распространенная уязвимость, которую обнаруживает ZAP, — это XSS через вредоносные полезные данные JS, такие как:

 <script>alert('XSS Vulnerability Detected')</script>

Люкс «Отрыжка»

Burp Suite — известное имя в области кибербезопасности, ведущий сканер веб-уязвимостей и набор инструментов для тестирования на проникновение. В то время как версия для сообщества предлагает базовые функциональные возможности, профессиональная версия открывает расширенные функции, такие как автоматизация сканирования, обработка сеансов и расширяемость с помощью плагинов (вы можете зарегистрироваться и получить пробную версию профессиональной версии).

Предположим, вы пытаетесь обнаружить лазейки в безопасности на платформе электронной коммерции. Используя возможности активного сканирования Burp Suite, тестер может тщательно изучить поверхность атаки приложения, выявить уязвимости и проверить их серьезность посредством целенаправленного использования. Прокси-сервер перехвата, входящий в состав пакета, позволяет тестировщикам перехватывать запросы и манипулировать ими, облегчая углубленный анализ и эксплуатацию выявленных уязвимостей.


Примеры:

Burp выявляет уязвимости SSRF посредством специально созданных запросов, нацеленных на внутренние сервисы:

 GET http://vulnerable-website.com/endpoint?url=http://internal-service.com/confidential_data

Burp может обнаруживать уязвимости обхода каталогов с помощью полезных данных, направленных на доступ к файлам с ограниченным доступом:

 GET /uploads/../../../../etc/passwd HTTP/1.1 Host: vulnerable-website.com

Burp превосходно справляется с выявлением уязвимостей SQL-инъекций, одной из наиболее распространенных угроз безопасности. Вот пример полезной нагрузки, нацеленной на уязвимый параметр:

 POST /search HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded searchTerm=' OR 1=1 --

ИТ-специалисты будут отмечать эти уязвимости, позволяя тестировщикам использовать их и демонстрировать их влияние.

Burp также может обнаруживать уязвимости CSRF. Например, он может идентифицировать веб-приложение, в котором отсутствуют соответствующие токены CSRF, что позволяет злоумышленникам выполнять несанкционированные действия от имени аутентифицированных пользователей.

Несс

Nessus — это комплексное решение для оценки уязвимостей, которое удовлетворяет потребности как частных лиц, так и предприятий благодаря своим версиям Home и Professional. Используя обширный репозиторий проверок уязвимостей, Nessus проводит тщательные оценки сетей, систем и приложений, предоставляя действенную информацию о механизмах защиты безопасности.


Использование Nessus Home Edition позволяет пользователям регулярно выполнять сканирование уязвимостей на подключенных устройствах, таких как маршрутизаторы, устройства IoT и ПК. Выявляя уязвимости, такие как устаревшие версии программного обеспечения, слабые пароли и неправильно настроенные параметры, пользователи могут активно снижать риски и защищать свои цифровые активы от потенциальной эксплуатации.


Примеры:

Nessus превосходно обнаруживает устаревшие версии программного обеспечения, что является распространенным вектором взлома. Например, он может идентифицировать систему, на которой установлена старая версия Apache, уязвимая для известных эксплойтов. Он может обнаруживать слабые пароли. Анализируя политики паролей и механизмы аутентификации, Nessus выявляет пароли, уязвимые для атак методом перебора или атак на основе словаря.

Nessus выявляет отсутствующие исправления безопасности в программном обеспечении посредством проверки версий:

 OpenSSH < 7.2p2

Другая распространенная уязвимость, которую обнаруживает Nessus, — это слабые конфигурации SSL/TLS посредством анализа набора шифров:

 SSL Medium Strength Cipher Suites Supported

Сн1пер

Sn1per — это мощный инструмент разведки и сканирования уязвимостей, подходящий для нужд тестеров на проникновение и «красных команд», стремящихся провести тщательную оценку целевых сред. Новичкам это может показаться немного сложным, но тем не менее простым в использовании. Его обширный набор функций включает в себя автоматическое сканирование, сканирование портов и возможности сбора OSINT.


Развернув Sn1per, вы можете провести разведку для сбора информации о целевых активах, идентификации уязвимых сервисов и проведения сканирования уязвимостей для выявления слабых мест, которые можно использовать. Благодаря действенному интеллекту тестировщики могут разрабатывать целевые векторы атак для обхода защиты и достижения своих целей.


Примеры:

Sn1per обнаруживает открытые порты посредством комплексного сканирования портов:

 sniper -t vulnerable-website.com

Sn1per также может идентифицировать слабые учетные данные с помощью атак грубой силы или методов распыления паролей.

Метасплоит

Metasploit — это универсальная среда для тестирования на проникновение и разработки эксплойтов, которая предоставляет своим пользователям обширный арсенал эксплойтов, полезных нагрузок и модулей пост-эксплуатации. Его модульная архитектура и расширяемость делают его идеальным выбором для этических хакеров и исследователей безопасности во всем мире.


Рассмотрим сценарий, в котором вы хотите оценить устойчивость корпоративной сети к современным угрозам. Используя модули эксплойтов Metasploit и генераторы полезной нагрузки, тестер может моделировать реальные сценарии атак, эксплуатировать выявленные уязвимости и демонстрировать потенциальные последствия успешных вторжений. Кроме того, модули Metasploit после эксплуатации позволяют аналитикам поддерживать доступ, повышать привилегии и перемещаться по скомпрометированным сетям для выявления дополнительных уязвимостей.


Примеры:

Metasploit использует уязвимости Shellshock для удаленного выполнения кода:

 use exploit/multi/http/apache_mod_cgi_bash_env_exec

Metasploit также может использовать уязвимые службы, такие как FTP, SSH или SMB:

 use exploit/windows/smb/ms17_010_eternalblue

Metasploit использует модули эксплойтов, такие как MS08-067, для обнаружения и компрометации уязвимых систем, демонстрируя потенциальное воздействие эксплуатации.

 use exploit/windows/smb/ms08_067_netapi set RHOSTS target-ip exploit

Metasploit также можно использовать для использования уязвимых веб-приложений. Например, он может использовать модуль эксплойта, нацеленный на известную уязвимость в CMS, для получения несанкционированного доступа.

SQLMap

SQLMap — это мощный инструмент с открытым исходным кодом для автоматического внедрения SQL-кода и эксплуатации баз данных, который удовлетворяет потребности специалистов по безопасности и разработчиков, борющихся с уязвимостями внедрения SQL-кода. Его интуитивно понятный интерфейс командной строки и обширный набор функций делают его огромным преимуществом в борьбе с атаками с помощью SQL-инъекций.


Предположим, разработчик веб-приложений хочет проверить свое приложение на наличие уязвимостей SQL-инъекций. Используя SQLMap, разработчики или специалисты по контролю качества могут проводить тщательные оценки для выявления уязвимых точек входа, внедрения вредоносных полезных данных и проверки эффективности реализованных средств защиты, таких как параметризованные запросы и проверка входных данных. Разработчики могут обнаружить потенциальные SQL-инъекции и защитить конфиденциальные данные от несанкционированного доступа.


Примеры:

Он автоматизирует тестирование SQL-инъекций, идентификацию баз данных и извлечение конфиденциальной информации из уязвимых веб-приложений:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --dbs

SQLMap может выполнять атаки «слепой SQL-инъекцией» на основе времени:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --level=5 --time-sec=5

Лично мне, выполняя тестовое задание на должность инженера по информационной безопасности, удалось скопировать всю БД с помощью SQL-инъекции в куки с помощью этого инструмента.


Понимание и использование сканеров уязвимостей имеет решающее значение для защиты данных и приложений, особенно в средах, где нет специального опыта в области кибербезопасности. Эти инструменты позволяют не только специалистам по безопасности, но и командам контроля качества и разработчикам активно выявлять, оценивать и снижать риски безопасности. Сканеры уязвимостей предлагают доступные и удобные решения, особенно в условиях, когда эксперты по кибербезопасности могут быть перегружены задачами. Освоив такие инструменты, как OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit и SQLMap, команды могут улучшить свою защиту от кибербезопасности и уверенно и эффективно справляться с угрозами кибербезопасности.


Если вы хотите узнать больше об основных уязвимостях

прочитайте еще одну мою статью .

Важное напоминание:

Всегда проводите тестирование на проникновение с явного разрешения и в контролируемой среде. Этот этический подход гарантирует, что оценки безопасности соответствуют протоколам ответственного тестирования, предотвращая непреднамеренный взлом систем и поддерживая целостность как процесса тестирования, так и всеобъемлющей стратегии кибербезопасности.