Skanner etter nettressurssikkerhet. Hvordan beskytte en nettapplikasjon: grunnleggende tips, verktøy, nyttige lenker. Påstått vitenskapelig nyhet

viste at mer enn 70 % av skannede nettsteder var infisert med en eller flere sårbarheter.

Som eier av nettapplikasjoner, hvordan sikrer du at nettstedet ditt er beskyttet mot trusler på nettet? Eller fra lekkasje av konfidensiell informasjon?

Hvis du bruker en skybasert sikkerhetsløsning, er vanlig sårbarhetsskanning sannsynligvis en del av sikkerhetsplanen din.

Men hvis ikke, må du utføre en rutineskanning og iverksette tiltak nødvendige handlinger for å redusere risiko.

Det finnes to typer skannere.

1. Kommersiell - gir deg muligheten til å automatisere skanning for kontinuerlig sikkerhet, rapportering, varsler, detaljerte instruksjoner om risikoreduksjon osv. Noen av de kjente navnene i denne bransjen er:

Acunetix
Oppdage
Qualys

Åpen kildekode/gratis - Du kan laste ned og kjøre sikkerhetssjekker på forespørsel.

Ikke alle vil være i stand til å dekke et bredt spekter av sårbarheter som den kommersielle.

La oss ta en titt på følgende sårbarhetsskannere med åpen kildekode.

1. Arachni

Arachni er en høyytelses sikkerhetsskanner bygget på toppen av Ruby for moderne nettapplikasjoner.

Den er tilgjengelig i binært format for Mac, Windows og Linux.

Ikke bare er det en løsning for et grunnleggende statisk eller CMS-nettsted, men Arachni er også i stand til å integrere med følgende plattformer.

Den utfører aktive og passive kontroller.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Noen av de oppdagede sårbarhetene:

NoSQL / Blind / SQL / Code / LDAP / Command / XPath-injeksjon
Be om forfalskning på tvers av nettsteder
Omkjøringsvei
Inkludert lokal/ekstern fil
Deler opp svaret
Skripting på tvers av nettsteder
Udefinerte DOM-omdirigeringer
Formidling kildekode

2. XssPy

Den pythonbaserte XSS (Cross Site Scripting) sårbarhetsskanneren brukes av mange organisasjoner, inkludert Microsoft, Stanford, Motorola, Informatica, etc.

XssPy av Faizan Ahmad er et smart verktøy. I stedet for bare å sjekke hjemmesiden eller siden, sjekker den hele lenken på nettsidene.

XssPy sjekker også underdomenet.

3. w3af

w3af, et åpen kildekode-prosjekt startet på slutten av 2006, er basert på Python og er tilgjengelig for Linux og Windows OS. w3af er i stand til å oppdage mer enn 200 sårbarheter, inkludert OWASP topp 10.

Den støtter ulike loggingsmetoder for rapportering. Eksempel:

CSV
HTML
Konsoll
Tekst
XML
E-post adresse

Den er bygget på en plugin-arkitektur, og du kan sjekke ut alle tilgjengelige plugins.

4. Nikto

Et åpen kildekode-prosjekt sponset av Netsparker, har som mål å finne feilkonfigurasjoner av nettservere, plugins og sårbarheter på Internett.

5. Wfuzz

Wfuzz (Web Fuzzer) er et applikasjonsvurderingsverktøy for penetrasjonstesting.

Du kan stubbe dataene i HTTP-forespørselen for et hvilket som helst felt for å bruke nettapplikasjonen og validere den.

Wfuzz krever Python på datamaskinen du vil kjøre skanningen på.

6. OWASP ZAP

ZAP (Zet Attack Proxy) er et av de kjente penetrasjonstestverktøyene som aktivt oppdateres av hundrevis av frivillige rundt om i verden.

Det er et kryssplattform Java-verktøy som til og med kan kjøres på Raspberry Pi.

ZIP sitter mellom nettleseren og nettapplikasjonen for å fange opp og bekrefte meldinger.

Noen av følgende ZAP-funksjoner er verdt å nevne.

Fuzzer
Automatisk og passiv skanner
Støtter flere skriptspråk
Tvunget visning

7. Wapiti

Wapiti gjennomsøker nettsidene til et gitt mål og ser etter skript og dataregistreringsskjemaer for å se om det er sårbart.

Dette er ikke en kildekodesikkerhetssjekk, men snarere en svartbokssjekk.

Den støtter GET og POST HTTP-metoder, HTTP- og HTTPS-proxyer, flere autentiseringer, etc.

8. Vega

Vega er utviklet av Subgraph, en multiplattformprogramvare skrevet i Java for å finne XSS, SQLi, RFI og mange andre sårbarheter.

Vega ble komfortabel GUI og er i stand til å utføre automatisk skanning ved å logge på applikasjonen med gitt legitimasjon.

Hvis du er en utvikler, kan du bruke vega API til å lage nye angrepsmoduler.

9. SQLmap

Som du kan gjette ut fra navnet, med det kan du utføre penetrasjonstesting på en database for å finne feil.

Det fungerer med Python 2.6 eller 2.7 på alle operativsystemer. Hvis du vil, vil sqlmap være mer nyttig enn noen gang.

10. Grabber

Dette lille Python-baserte verktøyet gjør et par ting ganske bra.

Noen av funksjonene til Grabber:

JavaScript kildekodeanalysator
Cross-site scripting, SQL-injeksjon, blind SQL-injeksjon
Testing av PHP-applikasjoner ved hjelp av PHP-SAT

11. Golismero

Et rammeverk for å administrere og kjøre noen populære sikkerhetsverktøy som Wfuzz, DNS recon, sqlmap, OpenVas, robotanalysator, etc.).

Golismero kan konsolidere anmeldelser fra andre verktøy og vise ett resultat.

12. OWASP Xenotix XSS

Xenotix XSS OWASP er et avansert rammeverk for søk og utnyttelse av skripting på tvers av nettsteder.

Den har innebygde tre smarte fikseringsenheter for rask skanning og forbedrede resultater.

13. Metascan

Skanner for å søke etter sårbarheter i nettapplikasjoner fra innenlandske utviklere

Kategori: .
Forfatter: Maksadkhan Yakubov, Bogdan Shklyarevsky.

Denne artikkelen diskuterer problemene med å administrere nettressurser, samt metoder, metoder og anbefalinger for sikker administrasjon og beskyttelse mot hacking og cyberangrep.

Det første trinnet i å designe, lage eller drifte et sikkert nettsted er å sikre at serveren som er vert for den er så sikker som mulig.

Hovedkomponenten i enhver webserver er operativsystemet. Det er relativt enkelt å sikre sikkerheten: bare installer den i tide Siste oppdateringer sikkerhetssystemer.

Det er verdt å huske på at hackere også har en tendens til å automatisere angrepene sine ved å bruke skadelig programvare som går gjennom den ene serveren etter den andre, på jakt etter en server der oppdateringen er utdatert eller ikke er installert. Derfor anbefales det å sørge for at oppdateringer installeres raskt og riktig; Enhver server som har utdaterte versjoner av oppdateringer installert kan bli utsatt for angrep.

Du bør også oppdatere all programvare som kjører på webserveren i tide. Enhver programvare som ikke er relatert til nødvendige komponenter(for eksempel en DNS-server eller fjernadministrasjonsverktøy som VNC eller Remote Desktop Services) bør deaktiveres eller fjernes. Hvis fjernadministrasjonsverktøy kreves, vær forsiktig så du ikke bruker standardpassord eller passord som lett kan gjettes. Denne merknaden gjelder ikke bare for verktøy for ekstern administrasjon, men også for brukerkontoer, rutere og svitsjer.

Neste viktig poeng er antivirusprogramvare. Bruken er et obligatorisk krav for enhver nettressurs, uavhengig av om den brukes som en Windows- eller Unix-plattform. Når det kombineres med en fleksibel brannmur, blir antivirusprogramvare en av de mest effektive måter beskyttelse mot cyberangrep. Når en webserver blir målet for et angrep, prøver angriperen umiddelbart å laste ned hackerverktøy eller skadelig programvare for å utnytte sikkerhetssårbarheter. I fravær av høykvalitets antivirusprogramvare kan en sikkerhetssårbarhet forbli uoppdaget i lang tid og føre til uønskede konsekvenser.

Det meste det beste alternativet Når du beskytter informasjonsressurser, er det en tilnærming på flere nivåer. På frontflanken er brannmuren og operativsystemet; antiviruset bak dem er klart til å fylle eventuelle hull som oppstår.

Basert på parametere operativsystem og nettserverfunksjonalitet, kan følgende generelle teknikker for å beskytte mot cyberangrep siteres:

  • Ikke installer unødvendige komponenter. Hver komponent bærer med seg en egen trussel; jo flere det er, jo høyere er den totale risikoen.
  • Hold operativsystemet og applikasjonene oppdatert med sikkerhetsoppdateringer.
  • Bruk antivirus, slå det på automatisk installasjon oppdateringer og kontroller regelmessig at de er riktig installert.

Noen av disse oppgavene kan virke vanskelige, men husk at det bare tar ett enkelt sikkerhetshull for å angripe. Potensielle risikoer i dette tilfellet inkluderer tyveri av data og trafikk, svartelisting av serverens IP-adresse, skade på organisasjonens omdømme og ustabilitet på nettstedet.

I henhold til graden av kritiskhet til sårbarheter er det som regel 5 nivåer som bestemmer tilstanden til sårbarheten. dette øyeblikket det er en nettressurs (tabell 1). Vanligvis prøver angripere, basert på deres mål og kvalifikasjoner, å få fotfeste på den hackede ressursen og skjule deres tilstedeværelse.

Et nettstedshack kan ikke alltid gjenkjennes av eksterne tegn (mobilviderekobling, spam-lenker på sider, andres bannere, defacement, etc.). Hvis nettstedet er kompromittert, kan det hende at disse eksterne skiltene ikke er til stede. Ressursen kan fungere normalt, uten avbrudd, feil, eller være inkludert i antivirussvartelister. Men dette betyr ikke at siden er trygg. Problemet er at det er vanskelig å legge merke til faktumet med å hacke og laste ned hackerskript uten å utføre en sikkerhetsrevisjon, og nettskjellene, bakdørene og andre hackerverktøy kan forbli på hostingen i ganske lang tid og ikke brukes til deres tiltenkt formål. Men en dag kommer et øyeblikk når de begynner å bli alvorlig utnyttet av en angriper, noe som resulterer i problemer for nettstedets eier. For spam eller publisering av phishing-sider, er nettstedet blokkert på hostingen (eller deler av funksjonaliteten er deaktivert), og utseendet til omdirigeringer eller virus på sidene er fulle av forbud mot antivirus og sanksjoner fra søkemotorer. I et slikt tilfelle er det nødvendig å raskt "behandle" nettstedet, og deretter installere beskyttelse mot hacking slik at plottet ikke gjentar seg selv. Ofte gjenkjenner ikke standard antivirus enkelte typer trojanere og nettskjell; årsaken til dette kan være utidige oppdateringer eller utdatert programvare. Når du sjekker en nettressurs for virus og skript, bør du bruke antivirusprogrammer av forskjellige spesialiseringer, i dette tilfellet kan en trojaner som ikke finnes av ett antivirusprogram oppdages av et annet. Figur 1 viser et eksempel på en skanningsrapport for antivirusprogramvare, og det er viktig å merke seg at andre antivirusprogrammer ikke klarte å oppdage skadelig programvare.

Trojanere som "PHP/Phishing.Agent.B", "Linux/Roopre.E.Gen", "PHP/Kryptik.AE" brukes av angripere for å fjernkontroll datamaskin. Slike programmer kommer ofte inn på en nettside gjennom e-post, gratis programvare, andre nettsteder eller chatterom. Mesteparten av tiden fungerer et slikt program som en nyttig fil. Det er imidlertid en ondsinnet trojaner som samler inn brukernes personlige opplysninger og overfører dem til angripere. I tillegg kan den automatisk koble til visse nettsteder og laste ned andre typer skadelig programvare til systemet. For å unngå oppdagelse og fjerning kan "Linux/Roopre.E.Gen" deaktivere sikkerhetsfunksjoner. Dette trojanske programmet er utviklet ved hjelp av rootkit-teknologi, som lar det gjemme seg inne i systemet.

  • "PHP/WebShell.NCL" er et trojansk hest-program som kan utføre ulike funksjoner, for eksempel sletting systemfiler, lasting skadevare, skjule eksisterende komponenter eller nedlastet personlig informasjon og andre data. Dette programmet kan omgå generell antivirusskanning og gå inn i systemet uten brukerens viten. Dette programmet er i stand til å installere en bakdør slik at eksterne brukere kan ta kontroll over et infisert nettsted. Ved å bruke dette programmet kan en angriper spionere på en bruker, administrere filer, installere tilleggsprogramvare og kontrollere hele systemet.
  • "JS/TrojanDownloader.FakejQuery. EN" - et trojansk program, hvis hovedmål er nettsteder utviklet ved hjelp av CMS "WordPress" og "Joomla". Når en angriper hacker et nettsted, kjører de et skript som simulerer installasjonen av WordPress- eller Joomla-plugins og deretter injiserer ondsinnet JavaScript-kode i header.php-filen.
  • "PHP/small.NBK" - er en ondsinnet applikasjon som lar hackere få ekstern tilgang til datasystem, slik at de kan endre filer, stjele personlig informasjon og installere mer skadelig programvare. Disse typene trusler, kalt trojanske hester, blir vanligvis lastet ned av en angriper eller lastet ned av et annet program. De kan også vises på grunn av installasjon av infiserte applikasjoner eller nettspill, så vel som når du besøker infiserte nettsteder.

Dessverre blir ikke hackerskript oppdaget av eksterne skilt eller av eksterne skannere. Derfor vil verken søkemotorantivirus eller antivirusprogramvare installert på nettredaktørens datamaskin rapportere sikkerhetsproblemer på nettstedet. Hvis skript er plassert et sted i nettstedets systemkataloger (ikke i roten eller bildene) eller injiseres i eksisterende skript, vil de heller ikke bli lagt merke til ved et uhell.

Figur 1. Eksempel på en skanningsrapport for antivirusprogramvare

Derfor kan følgende anbefalinger være nødvendige tiltak for å beskytte nettressurser:

  1. Regelmessig backup alt innhold filsystem, databaser og hendelseslogger (loggfiler).
  2. Regelmessig oppdatering av innholdsstyringssystemet til siste stabile versjon av CMS (innholdsstyringssystem).
  3. Bruke komplekse passord. Passordkrav: Passordet skal inneholde minst åtte tegn, og det skal brukes store og små bokstaver, samt spesialtegn, når passordet opprettes.
  4. Det er obligatorisk å bruke sikkerhetstillegg eller plugins for å forhindre angrep som XSS-angrep eller SQL-injeksjon.
  5. Bruk og installasjon av tillegg (plugins, maler eller utvidelser) bør kun gjøres fra pålitelige kilder eller offisielle utviklernettsteder.
  6. Skanning av filsystemet minst en gang i uken med antivirusprogrammer og bruk av oppdaterte databasesignaturer.
  7. Sørg for bruk av CAPTCHA-mekanismen for å beskytte nettstedet mot hacking med brute-force-passord under autorisasjon og inntasting av data i et hvilket som helst forespørselsskjema (skjema tilbakemelding, søk osv.).
  8. Begrens muligheten til å komme inn administrativt panel nettstedkontroll etter et visst antall mislykkede forsøk.
  9. Konfigurer nettstedets sikkerhetspolicy på riktig måte gjennom nettserverens konfigurasjonsfil, med hensyn til parametere som:
  • begrense antallet IP-adresser som brukes av administratoren for å få tilgang til det administrative kontrollpanelet på nettstedet for å forhindre tilgang til det fra uautoriserte IP-adresser;
  • forhindre at noen tagger overføres på andre måter enn tekstformatering (f.eks. p b i u) for å forhindre XSS-angrep.
  1. Flytte filer som inneholder informasjon om databasetilgang, FTP-tilgang osv. fra standardkataloger til andre og deretter gi nytt navn til disse filene.

Selv for en mindre erfaren hacker er det ganske enkelt å hacke et Joomla-nettsted hvis du ikke gir beskyttelse. Men dessverre utsetter nettredaktører ofte å beskytte nettstedet sitt mot hacking til senere, og anser det som en ikke-essensiell sak. Å gjenopprette tilgangen til nettstedet ditt vil ta mye mer tid og krefter enn å ta tiltak for å beskytte det. Sikkerheten til en webressurs er ikke bare oppgaven til utvikleren og hosteren, som er forpliktet til å sikre maksimal sikkerhet for serverne, men også til nettstedadministratoren.

Introduksjon

I moderne virksomhet Nettteknologi har fått enorm popularitet. De fleste nettsteder store selskaper er et sett med applikasjoner som har interaktivitet, personaliseringsverktøy og midler for interaksjon med kunder (nettbutikker, fjernkontroll banktjenester), og ofte - midler for integrasjon med selskapets interne bedriftsapplikasjoner.

Men når et nettsted blir tilgjengelig på Internett, blir det et mål for cyberangrep. Mest på en enkel måte angrep på et nettsted i dag er å utnytte sårbarhetene til komponentene. Og hovedproblemet er at sårbarheter har blitt ganske vanlig på moderne nettsider.

Sårbarheter er en overhengende og økende trussel. De er for det meste et resultat av sikkerhetsfeil i nettapplikasjonskoden og feilkonfigurering av nettstedkomponenter.

La oss gi litt statistikk. I følge data fra rapporten om cybertrusler for første halvdel av 2016 lanserer High-Tech Bridge nettsikkerhetstrender fra første halvdel av 2016, utarbeidet av High-Tech Bridge:

  • over 60 % av webtjenester eller API-er for mobilapplikasjoner inneholde minst én farlig sårbarhet som gjør at databasen kan bli kompromittert;
  • 35 % av nettsteder som er sårbare for XSS-angrep er også sårbare for SQL-injeksjoner og XXE-angrep;
  • 23 % av nettstedene inneholder POODLE-sårbarheten, og bare 0,43 % - Heartbleed;
  • tilfeller av utnyttelse av farlige sårbarheter (for eksempel tillater SQL-injeksjon) under RansomWeb-angrep har økt 5 ganger;
  • 79,9 % av webservere har feilkonfigurerte eller usikre http-hoder;
  • Dagens nødvendige oppdateringer og rettelser er installert på bare 27,8 % av nettserverne.

For å beskytte nettressurser, spesialister informasjonssikkerhet bruke et annet sett med verktøy. For eksempel brukes SSL-sertifikater til å kryptere trafikk, og en Web Application Firewall (WAF) er installert på omkretsen av webservere, som krever seriøs konfigurasjon og lang selvlæring. Et like effektivt middel for å sikre nettstedssikkerhet er å periodisk sjekke sikkerhetsstatusen (søk etter sårbarheter), og verktøyene for å utføre slike kontroller er sikkerhetsskannere for nettsteder, som også er nevnt vi vil snakke i denne anmeldelsen.

Nettstedet vårt hadde allerede en anmeldelse dedikert til sikkerhetsskannere for nettapplikasjoner - "", som gjennomgikk produkter fra markedsledere. I denne anmeldelsen vil vi ikke lenger berøre disse emnene, men vil fokusere på en gjennomgang av gratis nettstedssikkerhetsskannere.

Temaet fri programvare er spesielt aktuelt i dag. På grunn av den ustabile økonomiske situasjonen i Russland, optimaliserer mange organisasjoner (både kommersiell og offentlig sektor) IT-budsjettene sine, og det er ofte ikke nok penger til å kjøpe dyre kommersielle produkter for å analysere systemsikkerhet. Samtidig er det mange gratis (gratis, åpen kildekode) verktøy for å søke etter sårbarheter som folk rett og slett ikke vet om. Dessuten er noen av dem ikke dårligere i funksjonalitet til sine betalte konkurrenter. Derfor vil vi i denne artikkelen snakke om de mest interessante gratis sikkerhetsskannerne for nettsteder.

Hva er sikkerhetsskannere for nettsteder?

Nettstedsikkerhetsskannere er programvareverktøy (maskinvare og programvare) som søker etter defekter i nettapplikasjoner (sårbarheter) som fører til brudd på integriteten til system- eller brukerdata, tyveri av dem eller få kontroll over systemet som helhet.

Ved å bruke sikkerhetsskannere for nettsteder kan du oppdage sårbarheter i følgende kategorier:

  • sårbarheter i kodingsstadiet;
  • sårbarheter i implementerings- og konfigurasjonsfasen av en nettapplikasjon;
  • sårbarheter i driftsfasen for nettstedet.

Sårbarheter på kodingsstadiet inkluderer sårbarheter knyttet til feilbehandling av inn- og utdata (SQL-injeksjoner, XSS).

Sårbarheter på implementeringsstadiet for nettstedet inkluderer sårbarheter knyttet til feilaktige innstillinger av nettapplikasjonsmiljøet (webserver, applikasjonsserver, SSL/TLS, rammeverk, tredjepartskomponenter, tilstedeværelse av DEBUG-modus, etc.).

Sårbarheter i driftsfasen av et nettsted inkluderer sårbarheter knyttet til bruk av utdatert programvare, enkle passord, lagre arkiverte kopier på en webserver i offentlig tilgang, tilgjengelighet av offentlig tilgjengelige tjenestemoduler (phpinfo), etc.

Hvordan nettsidesikkerhetsskannere fungerer

Generelt er driftsprinsippet for en sikkerhetsskanner for nettsteder som følger:

  • Innsamling av informasjon om objektet som studeres.
  • Revisjon av nettstedsprogramvare for sårbarheter ved hjelp av sårbarhetsdatabaser.
  • Identifisere svakheter i systemet.
  • Dannelse av anbefalinger for deres eliminering.

Kategorier av sikkerhetsskannere for nettsteder

Nettstedsikkerhetsskannere, avhengig av formålet, kan deles inn i følgende kategorier (typer):

  • Nettverksskannere - denne typen skannere avslører tilgjengelige nettverkstjenester, installerer versjonene deres, bestemmer operativsystemet osv.
  • Skannere for å søke etter sårbarheter i nettskript- denne typen skanner søker etter sårbarheter som SQL inj, XSS, LFI/RFI, etc., eller feil (ikke slettede midlertidige filer, katalogindeksering osv.).
  • Utnytt Finders- denne typen skanner er designet for automatisk søk ​​etter utnyttelser i programvare og manus.
  • Injeksjonsautomatiseringsverktøy- verktøy som spesifikt omhandler søk etter og utnyttelse av injeksjoner.
  • Feilsøkere- verktøy for å fikse feil og optimalisere kode i en webapplikasjon.

Det finnes også universelle verktøy som inkluderer mulighetene til flere kategorier av skannere samtidig.

Nedenfor er en kort oversikt over gratis sikkerhetsskannere for nettsteder. Siden det er mange gratisverktøy, er bare de mest populære gratisverktøyene for å analysere sikkerheten til nettteknologi inkludert i anmeldelsen. Når et bestemt verktøy ble inkludert i anmeldelsen, ble spesialiserte ressurser om temaet webteknologisikkerhet analysert:

En kort gjennomgang av gratis nettsikkerhetsskannere

Nettverksskannere

Nmap

Skannertype: nettverksskanner.

Nmap (Network Mapper) er et gratis og åpen kildekodeverktøy. Den er designet for å skanne nettverk med et hvilket som helst antall objekter, bestemme tilstanden til objekter i det skannede nettverket, samt porter og deres tilsvarende tjenester. For å gjøre dette bruker Nmap mange forskjellige skannemetoder, for eksempel UDP, TCP connect, TCP SYN (halvåpen), FTP proxy (ftp breakthrough), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN og NULL-skanning.

Nmap støtter også et bredt spekter av tilleggsfunksjoner, nemlig: å bestemme operativsystemet til en ekstern vert ved bruk av TCP/IP-stabelfingeravtrykk, "usynlig" skanning, dynamisk beregning av ventetid og pakkeomsending, parallell skanning, identifisering av inaktive verter ved hjelp av parallell ping-polling , skanning ved hjelp av falske verter, oppdage tilstedeværelsen av pakkefiltre, direkte (uten å bruke en portmapper) RPC-skanning, skanning ved hjelp av IP-fragmentering, samt vilkårlig indikasjon av IP-adresser og portnumre til skannede nettverk.

Nmap har fått statusen Årets sikkerhetsprodukt fra magasiner og samfunn som Linux Journal, Info World, LinuxQuestions.Org og Codetalker Digest.

Plattform: Verktøyet er på tvers av plattformer.

Flere detaljer fra Nmap skanner kan konsulteres.

IP-verktøy

Skannertype: nettverksskanner.

IP Tools er en protokollanalysator som støtter filtreringsregler, filtreringsadapter, pakkedekoding, protokollbeskrivelse og mye mer. Detaljert informasjon hver pakke er inneholdt i et stiltre, en høyreklikkmeny lar deg skanne den valgte IP-adressen.

I tillegg til pakkesniffer, tilbyr IP Tools et komplett sett med nettverksverktøy, inkludert statistikkadapter, IP-trafikkovervåking og mye mer.

Du kan finne ut mer om IP-Tools-skanneren.

Skipfish

Nettsårbarhetsskanner på tvers av plattformer Skipfish fra programmereren Michal Zalewski utfører en rekursiv analyse av en nettapplikasjon og dens ordbokbaserte sjekk, hvoretter den lager et nettstedskart med kommentarer om de oppdagede sårbarhetene.

Verktøyet utvikles internt av Google.

Skanneren utfører en detaljert analyse av nettapplikasjonen. Det er også mulig å lage en ordbok for påfølgende testing av samme applikasjon. Skipfishs detaljerte rapport inneholder informasjon om oppdagede sårbarheter, URL-en til ressursen som inneholder sårbarheten og forespørselen som ble sendt. I rapporten er de innhentede dataene sortert etter alvorlighetsgrad og sårbarhetstype. Rapporten er generert i html-format.

Det er verdt å merke seg at Skipfish web sårbarhetsskanner genererer svært mye trafikk, og skanning tar svært lang tid.

Plattformer: MacOS, Linux, Windows.

Du kan finne ut mer om Skipfish-skanneren.

Wapiti

Skannertype: skanner for å søke etter sårbarheter i nettskript.

Wapiti er et konsollverktøy for revisjon av nettapplikasjoner. Det fungerer etter "black box"-prinsippet.

Wapiti fungerer som følger: Først analyserer WASS-skanneren nettstedstrukturen, søker etter tilgjengelige skript og analyserer parametere. Wapiti slår deretter på fuzzeren og fortsetter å skanne til alle sårbare skript er funnet.

Wapiti WASS-skanneren fungerer med følgende typer sårbarheter:

  • Filavsløring (lokal og ekstern inkluderer/krever, fopen, readfile).
  • Databaseinjeksjon (PHP/JSP/ASP SQL-injeksjoner og XPath-injeksjoner).
  • XSS (Cross Site Scripting) injeksjon (reflektert og permanent).
  • Deteksjon av kommandoutførelse (eval(), system(), passtru()...).
  • CRLF-injeksjon (HTTP Response Splitting, øktfiksering...).
  • XXE (XmleXternal Entity) injeksjon.
  • Bruk av kjente potensielt farlige filer.
  • Svake .htaccess-konfigurasjoner som kan omgås.
  • Tilstedeværelse av sikkerhetskopifiler som gir sensitiv informasjon (avsløring av kildekode).

Wapiti er inkludert i verktøyene til Kali Linux-distribusjonen. Du kan laste ned kildene fra SourceForge og bruke dem på enhver distribusjon basert på Linux-kjernen. Wapiti støtter GET og POST HTTP-forespørselsmetoder.

Plattformer: Windows, Unix, MacOS.

Du kan finne ut mer om Wapiti-skanneren.

Nessus

Nessus-skanneren er et kraftig og pålitelig verktøy som tilhører familien nettverksskannere, slik at du kan søke etter sårbarheter i nettverkstjenester som tilbys av operativsystemer, brannmurer, filtreringsrutere og andre nettverkskomponenter. For å søke etter sårbarheter brukes de som standard betyr testing og innsamling av informasjon om konfigurasjon og drift av nettverket, og spesielle midler, som emulerer handlingene til en angriper for å penetrere systemer koblet til nettverket.

Du kan finne ut mer om Nessus-skanneren.

bsqlbf-v2

Skannertype: injeksjonsautomatiseringsverktøy.

bsqlbf-v2 er et skript skrevet i Perl. Brute forcerer for blinde SQL-injeksjoner. Skanneren fungerer med både heltallsverdier i URL-en og strengverdier.

Plattformer: MS-SQL, MySQL, PostgreSQL, Oracle.

Du kan finne ut mer om bsqlbf-v2-skanneren.

Feilsøkere

Burp Suite

Skannertype: debugger.

Burp Suite er en samling av relativt uavhengige applikasjoner på tvers av plattformer skrevet i Java.

Kjernen i komplekset er Burp Proxy-modulen, som utfører funksjonene til en lokal proxy-server; de resterende komponentene i settet er Spider, Intruder, Repeater, Sequencer, Decoder og Comparer. Alle komponenter er sammenkoblet til en enkelt helhet på en slik måte at data kan sendes til hvilken som helst del av applikasjonen, for eksempel fra Proxy til Intruder for å utføre ulike kontroller på webapplikasjonen, fra Intruder til Repeater for mer grundig manuell analyse av HTTP-hoder.

Plattformer: programvare på tvers av plattformer.

Du kan finne ut mer om Burp Suite-skanneren.

Spelemann

Skannertype: debugger.

Fiddler er en debug-proxy som logger all HTTP(S)-trafikk. Verktøyet lar deg undersøke denne trafikken, angi et bruddpunkt og "leke" med innkommende eller utgående data.

Funksjonelle funksjoner til Fiddler:

  • Evne til å kontrollere alle forespørsler, informasjonskapsler, parametere som overføres av nettlesere.
  • Funksjon for å endre serversvar på farten.
  • Evne til å manipulere overskrifter og forespørsler.
  • Funksjon for å endre kanalbredden.

Plattformer: programvare på tvers av plattformer.

Du kan finne ut mer om Fiddler-skanneren.

N-Stalker Web Application Security Scanner X Free Edition

Skannertype: skanner for å søke etter sårbarheter i webskript, utnytte søkeverktøy.

Et effektivt verktøy for webtjenester er N-Stealth Security Scanner fra N-Stalker. Selskapet selger en mer fullverdig versjon av N-Stealth, men den er gratis prøveversjon ganske egnet for enkel evaluering. Det betalte produktet har mer enn 30 tusen nettserversikkerhetstester, men også gratis versjon oppdager mer enn 16 tusen spesifikke hull, inkludert sårbarheter i så mye brukte webservere som Microsoft IIS og Apache. For eksempel ser N-Stealth etter sårbare Common Gateway Interface (CGI) og Hypertext Preprocessor (PHP) skript og bruker angrep for å trenge inn SQL Server, typiske scenarier på tvers av nettsteder og andre hull i populære webservere.

N-Stealth støtter både HTTP og HTTP Secure (HTTPS - bruker SSL), matcher sårbarheter mot Common Vulnerabilities and Exposures (CVE)-ordboken og Bugtraq-databasen, og genererer anstendige rapporter. N-Stealth brukes til å finne de vanligste sårbarhetene i webservere og hjelper til med å identifisere de mest sannsynlige angrepsvektorene.

Selvfølgelig, for en mer pålitelig vurdering av sikkerheten til et nettsted eller applikasjoner, anbefales det å kjøpe en betalt versjon.

Du kan finne ut mer om N-Stealth-skanneren.

konklusjoner

Å teste nettsider for å identifisere sårbarheter er et godt forebyggende tiltak. For tiden er det mange kommersielle og fritt tilgjengelige sikkerhetsskannere for nettsteder. Samtidig kan skannere være både universelle (omfattende løsninger) og spesialiserte, designet kun for å identifisere visse typer sårbarheter.

Noen gratis skannere er ganske kraftige verktøy og viser stor dybde og god kvalitet nettsidesjekker. Men før du bruker gratisverktøy for å analysere sikkerheten til nettsteder, må du forsikre deg om kvaliteten. I dag er det allerede mange metoder for dette (for eksempel Web Application Security Scanner Evaluation Criteria, OWASP Web Application Scanner Specification Project).

Bare omfattende løsninger kan gi det mest komplette bildet av sikkerheten til en bestemt infrastruktur. I noen tilfeller er det bedre å bruke flere sikkerhetsskannere.

1. Mål og mål

Formålet med arbeidet er å utvikle algoritmer for å øke sikkerheten for tilgang til eksterne informasjonsressurser fra bedriftens utdanningsnettverk, tatt i betraktning deres karakteristiske sikkerhetstrusler, så vel som egenskapene til brukerpopulasjonen, sikkerhetspolicyer, arkitektoniske løsninger og ressursstøtte.

Med utgangspunkt i målet løses følgende oppgaver i arbeidet:

1. Utfør en analyse av de viktigste truslene mot informasjonssikkerhet i utdanningsnettverk.

2. Utvikle en metode for å begrense tilgangen til uønskede informasjonsressurser i utdanningsnettverk.

3. Utvikle algoritmer som gjør det mulig å skanne nettsider, søke etter direkte forbindelser og laste ned filer for videre analyse av potensielt skadelig kode på nettsteder.

4. Utvikle en algoritme for å identifisere uønskede informasjonsressurser på nettsider.

2. Temaets relevans

Moderne intelligente opplæringssystemer er nettbaserte og gir brukerne muligheten til å jobbe med forskjellige typer lokale og eksterne utdanningsressurser. Problem sikker bruk informasjonsressurser (IR) lagt ut på Internett blir stadig mer relevante. En av metodene som brukes for å løse dette problemet er å begrense tilgangen til uønskede informasjonsressurser.

Operatører som gir Internett-tilgang til utdanningsinstitusjoner er pålagt å sikre at tilgangen til uønsket informasjon er begrenset. Begrensningen utføres ved å filtrere av operatører ved hjelp av lister som jevnlig oppdateres i henhold til etablert prosedyre. Men gitt formålet og brukerpublikumet til utdanningsnettverk, er det tilrådelig å bruke et mer fleksibelt, selvlærende system som dynamisk gjenkjenner uønskede ressurser og beskytter brukere mot dem.

Generelt innebærer tilgang til uønskede ressurser følgende trusler: propaganda for ulovlige og asosiale handlinger, som: politisk ekstremisme, terrorisme, narkotikaavhengighet, distribusjon av pornografi og annet materiale; distrahere studenter fra å bruke datanettverk til pedagogiske formål; problemer med å få tilgang til Internett på grunn av overbelastning av eksterne kanaler med begrenset båndbredde. Ressursene oppført ovenfor brukes ofte til å injisere skadelig programvare og tilhørende trusler.

Eksisterende systemer for å begrense tilgang til nettverksressurser har muligheten til å sjekke ikke bare individuelle pakker for samsvar med spesifiserte begrensninger, men også innholdet deres - innhold som overføres gjennom nettverket. For øyeblikket bruker innholdsfiltreringssystemer følgende metoder for å filtrere nettinnhold: etter DNS-navn eller spesifikk IP-adresse, etter nøkkelord i nettinnhold og etter filtype. For å blokkere tilgang til et bestemt nettsted eller gruppe av nettsteder, må du spesifisere flere URL-er som inneholder upassende innhold. URL-filtrering gir grundig kontroll over nettverkssikkerhet. Det er imidlertid umulig å forutsi alle mulige upassende nettadresser på forhånd. I tillegg fungerer enkelte nettsteder med tvilsomt innhold ikke med URL-er, men utelukkende med IP-adresser.

En måte å løse problemet på er å filtrere innhold mottatt via HTTP-protokollen. Ulempen med eksisterende innholdsfiltreringssystemer er bruken av statisk genererte tilgangskontrolllister. For å fylle dem ansetter utviklere av kommersielle innholdsfiltreringssystemer ansatte som deler innhold i kategorier og rangerer poster i databasen.

For å eliminere manglene til eksisterende innholdsfiltreringssystemer for utdanningsnettverk, er det relevant å utvikle nettrafikkfiltreringssystemer med dynamisk bestemmelse av kategorien til en nettressurs basert på innholdet på sidene.

3. Opplevd vitenskapelig nyhet

En algoritme for å begrense tilgangen til brukere av intelligente læringssystemer til uønskede ressurser på Internett-sider, basert på dynamisk dannelse av tilgangslister til informasjonsressurser gjennom deres forsinkede klassifisering.

4. Planlagte praktiske resultater

De utviklede algoritmene kan brukes i systemer for å begrense tilgangen til uønskede ressurser i intelligente datalæringssystemer.

5. Gjennomgang av forskning og utvikling

5.1 Oversikt over forskning og utvikling om temaet på globalt nivå

Arbeidet til slike kjente forskere som: H.H. er viet til problemene med å sikre informasjonssikkerhet. Bezrukov, P.D. Zegzda, A.M. Ivashko, A.I. Kostogryzov, V.I. Kurbatov K. Lendver, D. McLean, A.A. Moldovyan, H.A. Moldovyan, A.A. Malyuk, E.A. Derbin, R. Sandhu, J.M. Carroll og andre. På samme tid, til tross for det overveldende volumet av tekstkilder i bedriftsnettverk og åpne nettverk, innen utvikling av metoder og systemer for informasjonssikkerhet, forskning rettet mot å analysere sikkerhetstrusler og studere begrense tilgangen til uønskede ressurser i dataopplæring med tilgang til web .

I Ukraina er den ledende forskeren på dette området V.V. Domarev. . Hans avhandlingsforskning er viet problemene med å lage komplekse informasjonssikkerhetssystemer. Forfatter av bøkene: «Sikkerhet informasjonsteknologier. Metodikk for å lage beskyttelsessystemer", "Sikkerhet for informasjonsteknologier. Systematisk tilnærming”, etc., forfatter av mer enn 40 vitenskapelige artikler og publikasjoner.

5.2 Gjennomgang av forskning og utvikling om temaet på nasjonalt nivå

Ved Donetsk National Technical University, utvikling av modeller og metoder for å lage et informasjonssikkerhetssystem bedriftsnettverk Khimka S.S. var involvert i bedriften, og tok hensyn til ulike kriterier. . Beskyttelsen av informasjon i utdanningssystemer ble okkupert av Yu.S. .

6. Problemer med å begrense tilgangen til nettressurser i utdanningssystemer

Utviklingen av informasjonsteknologi lar oss for tiden snakke om to aspekter ved å beskrive ressurser: Internett-innhold og tilgangsinfrastruktur. Tilgangsinfrastrukturen forstås vanligvis som et sett med maskinvare og programvare, gir dataoverføring i IP-pakkeformatet, og innhold er definert som en kombinasjon av presentasjonsform (for eksempel som en sekvens av tegn i en bestemt koding) og innhold (semantikk) av informasjon. Blant de karakteristiske egenskapene til en slik beskrivelse, bør følgende fremheves:

1. uavhengighet av innhold fra tilgangsinfrastrukturen;

2. kontinuerlige kvalitative og kvantitative endringer i innhold;

3. fremveksten av nye interaktive informasjonsressurser ("live journals", sosiale medier, gratis oppslagsverk, etc.), der brukere deltar direkte i opprettelsen av nettinnhold.

Når du løser problemer med tilgangskontroll til informasjonsressurser, er spørsmålene om å utvikle sikkerhetspolitikk, som løses i forhold til egenskapene til infrastrukturen og nettverksinnholdet, av stor betydning. Jo høyere beskrivelsesnivå for informasjonssikkerhetsmodellen er, jo mer er tilgangskontrollen fokusert på semantikken til nettverksressurser. Tydeligvis MAC- og IP-adresser (lenke og nettverkslaget interaksjon) av nettverksenhetsgrensesnitt kan ikke knyttes til noen kategori av data, siden samme adresse kan representere forskjellige tjenester. Portnumre (transportlag) gir som regel en ide om typen tjeneste, men karakteriserer ikke kvalitativt informasjonen som tilbys av denne tjenesten. For eksempel er det ikke mulig å klassifisere et bestemt nettsted i en av de semantiske kategoriene (media, virksomhet, underholdning, etc.) utelukkende basert på informasjon om transportlag. Sikkerhet informasjonssikkerhet på applikasjonsnivå kommer det nær begrepet innholdsfiltrering, dvs. tilgangskontroll som tar hensyn til semantikken til nettverksressurser. Følgelig, jo mer innholdsorientert tilgangskontrollsystemet er, desto mer differensiert tilnærming i forhold til ulike kategorier av brukere og informasjonsressurser kan implementeres med dens hjelp. Spesielt kan et semantisk orientert kontrollsystem effektivt begrense tilgangen til studenter i utdanningsinstitusjoner til ressurser som er uforenlige med læringsprosessen.

Mulige alternativer for prosessen med å skaffe en nettressurs er presentert i fig. 1

Figur 1 - Prosessen med å skaffe en nettressurs via HTTP-protokoll

For å sikre fleksibel kontroll over bruken av Internett-ressurser, er det nødvendig å innføre en hensiktsmessig policy for bruk av ressurser av en utdanningsorganisasjon i operatørselskapet. Denne policyen kan implementeres enten manuelt eller automatisk. "Manuell" implementering betyr at selskapet har en spesiell stab som overvåker aktiviteten til brukere av utdanningsinstitusjoner i sanntid eller ved hjelp av logger fra rutere, proxy-servere eller brannmurer. Slik overvåking er problematisk fordi det krever mye arbeidskraft. For å gi fleksibel kontroll over bruken av Internett-ressurser, må selskapet gi administratoren et verktøy for å implementere organisasjonens retningslinjer for ressursbruk. Innholdsfiltrering tjener dette formålet. Dens essens ligger i dekomponeringen av informasjonsutvekslingsobjekter til komponenter, analyse av innholdet i disse komponentene, bestemme overholdelse av parametrene deres med den aksepterte policyen for bruk av Internett-ressurser og iverksette visse handlinger basert på resultatene av slik analyse. Når det gjelder filtrering av nettrafikk, forstås gjenstandene for informasjonsutveksling å være nettforespørsler, innholdet på nettsider og filer som overføres på brukerforespørsel.

Brukere av utdanningsorganisasjonen får tilgang til Internett utelukkende gjennom en proxy-server. Hver gang du prøver å få tilgang til en bestemt ressurs, sjekker proxy-serveren om ressursen er inkludert i en spesiell database. Hvis en slik ressurs er plassert i databasen over forbudte ressurser, blokkeres tilgangen til den, og brukeren får en tilsvarende melding på skjermen.

Hvis den forespurte ressursen ikke er i databasen med forbudte ressurser, gis tilgang til den, men en registrering av besøk på denne ressursen registreres i en spesiell tjenestelogg. En gang om dagen (eller med andre intervaller) genererer proxy-serveren en liste over de mest besøkte ressursene (i form av en liste over URL-er) og sender den til eksperter. Eksperter (systemadministratorer), ved å bruke riktig metodikk, sjekker den resulterende listen over ressurser og bestemmer deres natur. Hvis ressursen ikke er målrettet, klassifiserer eksperten den (pornoressurs, spillressurs) og gjør en endring i databasen. Etter å ha gjort alle nødvendige endringer, sendes den oppdaterte versjonen av databasen automatisk til alle proxy-servere som er koblet til systemet. Filtreringsskjemaet for ikke-målressurser på proxy-servere er vist i fig. 2.

Figur 2 - Grunnleggende prinsipper for filtrering av ikke-målressurser på proxy-servere

Problemene med å filtrere ikke-målressurser på proxy-servere er som følger. Med sentralisert filtrering kreves det høyytelsesutstyr til sentralenheten, stort gjennomstrømning kommunikasjonskanaler ved den sentrale noden, svikt i den sentrale noden fører til fullstendig svikt i hele filtreringssystemet.

Med desentralisert filtrering "i felten" direkte på organisasjonens arbeidsstasjoner eller servere, er kostnadene for distribusjon og støtte høye.

Når du filtrerer etter adresse når du sender en forespørsel, er det ingen forebyggende reaksjon på tilstedeværelsen av uønsket innhold og vanskeligheter med å filtrere "maskerte" nettsteder.

Når du filtrerer etter innhold, er det nødvendig å behandle store mengder informasjon når du mottar hver ressurs, og kompleksiteten til behandlingsressurser utarbeidet ved hjelp av verktøy som Java, Flash.

7. Informasjonssikkerhet av nettressurser for brukere av intelligente opplæringssystemer

La oss vurdere muligheten for å kontrollere tilgang til informasjonsressurser ved å bruke en felles løsning basert på det hierarkiske prinsippet om å integrere tilgangskontrollverktøy til Internett-ressurser (fig. 3). Begrensning av tilgang til uønsket IR fra IOS kan oppnås gjennom en kombinasjon av teknologier som brannmur, bruk av proxy-servere, analyse av uregelmessig aktivitet for å oppdage inntrenging, båndbreddebegrensning, filtrering basert på innholdsanalyse, filtrering basert på tilgangslister. I dette tilfellet er en av hovedoppgavene å lage og bruke oppdaterte tilgangsbegrensningslister.

Filtrering av uønskede ressurser utføres i henhold til gjeldende reguleringsdokumenter basert på lister publisert i henhold til fastsatt prosedyre. Begrensning av tilgang til andre informasjonsressurser utføres på grunnlag av spesielle kriterier utviklet av operatøren av utdanningsnettverket.

Brukertilgang under den angitte frekvensen, selv til en potensielt uønsket ressurs, er akseptabel. Bare etterspurte ressurser er gjenstand for analyse og klassifisering, det vil si de der antall brukerforespørsler har overskredet en spesifisert terskel. Skanning og analyse utføres en stund etter at antall forespørsler overskrider terskelverdien (i perioden med minimal belastning på eksterne kanaler).

Det er ikke bare enkeltsider som skannes, men alle ressurser knyttet til dem (ved å analysere lenkene på siden). Som et resultat lar denne tilnærmingen deg bestemme tilstedeværelsen av koblinger til skadelig programvare under ressursskanning.

Figur 3 - Hierarki av tilgangskontrollverktøy til Internett-ressurser

(animasjon, 24 bilder, 25 KB)

Automatisert klassifisering av ressurser utføres på bedriftsserveren til klienten - eieren av systemet. Klassifiseringstiden bestemmes av metoden som brukes, som er basert på konseptet forsinket ressursklassifisering. Dette forutsetter at brukertilgang under en spesifisert frekvens, selv til en potensielt uønsket ressurs, er akseptabel. Dette unngår kostbar on-the-fly klassifisering. Bare etterspurte ressurser er gjenstand for analyse og automatisert klassifisering, det vil si ressurser der frekvensen av brukerforespørsler har overskredet en spesifisert terskel. Skanning og analyse utføres en stund etter at antall forespørsler overskrider terskelverdien (i perioden med minimal belastning på eksterne kanaler). Metoden implementerer et opplegg for dynamisk å konstruere tre lister: "svart" (ChSP), "hvit" (BSP) og "grå" (GSP). Ressurser på svartelisten er forbudt tilgang. Hvitelisten inneholder bekreftede tillatte ressurser. Den "grå" listen inneholder ressurser som var etterspurt av brukere minst én gang, men som ikke ble klassifisert. Den første dannelsen og ytterligere "manuelle" justeringer av den "svarte" listen utføres på grunnlag av offisiell informasjon om adressene til forbudte ressurser gitt av det autoriserte myndighetsorganet. Det første innholdet i den "hvite" listen består av ressurser som anbefales for bruk. Enhver forespørsel om en ressurs som ikke er på svartelisten, innvilges. Hvis denne ressursen ikke er på den "hvite" listen, plasseres den på den "grå" listen, hvor antall forespørsler til denne ressursen er registrert. Hvis frekvensen av forespørsler overstiger en viss terskelverdi, utføres en automatisert klassifisering av ressursen, basert på hvilken den er inkludert i den "svarte" eller "hvite" listen.

8. Algoritmer for å bestemme informasjonssikkerheten til nettressurser for brukere av intelligente opplæringssystemer

Algoritme for tilgangsbegrensning. Restriksjoner på tilgang til uønskede ressurser på internettsider er basert på følgende definisjon av begrepet risiko for tilgang til uønsket IR i IOS. Risikoen for tilgang til den uønskede i-th IR, klassifisert som den k-th IR-klassen, vil være en verdi proporsjonal med ekspertvurderingen av skaden forårsaket av den uønskede IR-en til en gitt type IOS eller brukerens identitet og antall tilganger til denne ressursen for en gitt tidsperiode:

I analogi med den klassiske definisjonen av risiko som produktet av sannsynligheten for at en trussel blir realisert og kostnadene ved skaden forårsaket, tolker denne definisjonen risiko som den matematiske forventningen til mengden mulig skade fra tilgang til en uønsket IR. I dette tilfellet bestemmes mengden av forventet skade av graden av innvirkning av IR på personlighetene til brukere, som igjen er direkte proporsjonal med antall brukere som opplevde denne påvirkningen.

I prosessen med å analysere enhver nettressurs, fra synspunktet om ønskelighet eller uønsket tilgang til den, er det nødvendig å vurdere følgende hovedkomponenter på hver av sidene: innhold, det vil si tekst og annet (grafisk, bilde, video) informasjon lagt ut på denne siden; innhold lagt ut på andre sider på samme nettsted (du kan få interne lenker fra innholdet på lastede sider ved å vanlig uttrykk); tilkoblinger til andre nettsteder (både i form av mulig nedlasting virus og trojanere), og fra synspunktet om tilstedeværelsen av uønsket innhold. En algoritme for å begrense tilgang til uønskede ressurser ved å bruke lister er vist i fig. 4.

Figur 4 - Algoritme for å begrense tilgang til uønskede ressurser

Algoritme for å identifisere uønskede nettsider. For å klassifisere innhold - nettsidetekster - er det nødvendig å løse følgende problemer: spesifisering av klassifiseringskategorier; trekke ut informasjon fra kildetekster som kan analyseres automatisk; opprettelse av samlinger av klassifiserte tekster; konstruksjon og opplæring av en klassifikator som arbeider med de innhentede datasettene.

Treningssettet med klassifiserte tekster analyseres, og identifiserer termer - de mest brukte ordformene generelt og for hver klassifiseringskategori separat. Hver kildetekst er representert som en vektor, hvis komponenter er kjennetegn ved forekomsten av et gitt begrep i teksten. For å unngå vektorsparhet og redusere deres dimensjon, er det tilrådelig å redusere ordformer til deres opprinnelige form ved hjelp av morfologiske analysemetoder. Etter dette skal vektoren normaliseres, noe som gjør at vi kan oppnå et mer korrekt klassifiseringsresultat. For én nettside kan to vektorer genereres: for informasjonen som vises til brukeren, og for teksten som gis til søkemotorer.

Det finnes ulike tilnærminger til å konstruere nettsideklassifiserere. De mest brukte er: Bayesian classifier; nevrale nettverk; lineære klassifiserere; støtte vektormaskin (SVM). Alle de ovennevnte metodene krever opplæring på en treningssamling og testing på en testsamling. For binær klassifisering kan du velge en naiv Bayes-løsning, som forutsetter at egenskapene i vektorrommet er uavhengige av hverandre. Vi vil anta at alle ressurser må klassifiseres som ønskelige og uønskede. Deretter er hele samlingen av nettsideteksteksempler delt inn i to klasser: C=(C1, C2) og forhåndssannsynligheten for hver klasse er P(Ci), i=1,2. Med en tilstrekkelig stor samling av prøver kan vi anta at P(Ci) er lik forholdet mellom antall prøver av klasse Ci og det totale antallet prøver. For noen utvalg D som skal klassifiseres, fra den betingede sannsynligheten P(D/Ci), i henhold til Bayes' teorem, kan verdien P(Ci /D) oppnås:

tar vi hensyn til konstanten til P(D) får vi:

Forutsatt at termer i vektorrom er uavhengige av hverandre, kan vi få følgende relasjon:

For mer nøyaktig å klassifisere tekster med lignende egenskaper (for eksempel for å skille mellom pornografi og fiksjon som beskriver erotiske scener), bør vektingskoeffisienter innføres:

Hvis kn=k; hvis kn er mindre enn k, kn.=1/|k|. Her er M frekvensen av alle ledd i prøvedatabasen, L er antallet av alle prøver.

9. Instruksjoner for å forbedre algoritmer

I fremtiden er det planlagt å utvikle en algoritme for å analysere lenker for å oppdage introduksjonen av ondsinnet kode i koden til en nettside og sammenligne den Bayesianske klassifikatoren med støttevektormaskinen.

10. Konklusjoner

Det er gjennomført en analyse av problemet med å begrense tilgangen til nettressurser i utdanningssystemer. De grunnleggende prinsippene for filtrering av ikke-målressurser på proxy-servere ble valgt basert på dannelsen og bruken av gjeldende tilgangsbegrensningslister. Det er utviklet en algoritme for å begrense tilgangen til uønskede ressurser ved hjelp av lister, som gjør det mulig å dynamisk generere og oppdatere tilgangslister til IR basert på en analyse av innholdet deres, tatt i betraktning besøksfrekvens og brukerpopulasjon. For å identifisere uønsket innhold er det utviklet en algoritme basert på en naiv Bayes-klassifisering.

Liste over kilder

  1. Winter V. M. Global Security nettverksteknologier/ V. Zima, A. Moldovyan, N. Moldovyan. - 2. utg. - St. Petersburg: BHV-Petersburg, 2003. - 362 s.
  2. Vorotnitsky Yu. I. Beskyttelse mot tilgang til uønskede eksterne informasjonsressurser innen vitenskapelig og pedagogisk datanettverk/ Yu. I. Vorotnitsky, Xie Jinbao // Mat. XIV Int. konf. "Omfattende informasjonsbeskyttelse." - Mogilev, 2009. - s. 70-71.

De beste nettjenestene som du kan undersøke nettsteder med for sårbarheter. HP anslår at 80 % av alle sårbarheter er forårsaket av feil webserverinnstillinger, bruk av utdatert programvare eller andre problemer som lett kunne vært unngått.

Tjenestene i anmeldelsen hjelper til med å identifisere slike situasjoner. Vanligvis sjekker skannere mot en database med kjente sårbarheter. Noen av dem er ganske enkle og kun sjekker åpne porter, mens andre jobber mer nøye og til og med prøver å utføre SQL-injeksjon.

WebSAINT

SAINT er en velkjent sårbarhetsskanner, på grunnlag av hvilken webtjenestene WebSAINT og WebSAINT Pro lages. Som en godkjent skanningsleverandør utfører tjenesten ASV-skanning av nettsider til organisasjoner der dette kreves i henhold til vilkårene for PCI DSS-sertifisering. Den kan jobbe i henhold til en tidsplan og utføre periodiske kontroller, og genererer ulike rapporter basert på skanneresultater. WebSAINT skanner TCP- og UDP-porter på spesifiserte adresser på brukerens nettverk. Den "profesjonelle" versjonen legger til pentester og skanning av nettapplikasjoner og tilpassede rapporter.

ImmuniWeb

ImmuniWeb-tjenesten fra High-Tech Bridge bruker en litt annen tilnærming til skanning: i tillegg til automatisk skanning, tilbyr den også manuelle pentester. Prosedyren starter på det tidspunktet kunden har angitt og tar opptil 12 timer. Rapporten gjennomgås av selskapets ansatte før den sendes til oppdragsgiver. Den spesifiserer minst tre måter å eliminere hver identifisert sårbarhet på, inkludert alternativer for å endre kildekoden til webapplikasjonen, endre brannmurregler og installere en oppdatering.

Du må betale mer for menneskelig arbeid enn for automatisk sjekk. En full skanning med ImmuniWeb pentests koster $639.

BeyondSaaS

BeyondTrusts BeyondSaaS vil koste enda mer. Kunder tilbys et abonnement for $3500, hvoretter de kan gjennomføre et ubegrenset antall revisjoner gjennom året. En engangsskanning koster $700. Nettsteder sjekkes for SQL-injeksjoner, XSS, CSRF og operativsystemsårbarheter. Utviklerne oppgir at sannsynligheten for falske positiver ikke er mer enn 1%, og i rapportene angir de også alternativer for å rette opp problemer.

BeyondTrust tilbyr andre verktøy for sårbarhetsskanning, inkludert det gratis Retina Network Community, som er begrenset til 256 IP-adresser.

Dell Secure Works

Dell Secure Works er kanskje den mest avanserte av nettskannerne som er vurdert. Den kjører på QualysGuard Vulnerability Management-teknologi og sjekker webservere, nettverksenheter, applikasjonsservere og DBMS både innenfor bedriftsnettverket og på skyhosting. Netttjenesten overholder PCI, HIPAA, GLBA og NERC CIP-krav.




Topp