Scanare pentru securitatea resurselor web. Cum să protejați o aplicație web: sfaturi de bază, instrumente, link-uri utile. Pretinsa noutate științifică

a arătat că mai mult de 70% dintre site-urile web scanate au fost infectate cu una sau mai multe vulnerabilități.

În calitate de proprietar de aplicație web, cum vă asigurați că site-ul dvs. este protejat de amenințările online? Sau de la scurgerea de informații confidențiale?

Dacă utilizați o soluție de securitate bazată pe cloud, scanarea regulată a vulnerabilităților este probabil parte a planului dvs. de securitate.

Cu toate acestea, dacă nu, trebuie să efectuați o scanare de rutină și să luați măsuri acțiunile necesare pentru a atenua riscurile.

Există două tipuri de scanere.

1.Comercial - vă oferă posibilitatea de a automatiza scanarea pentru securitate continuă, raportare, alerte, instrucțiuni detaliate privind diminuarea riscurilor etc. Unele dintre nume celebre din această industrie sunt:

Acunetix
Detectează
Qualys

Open Source/Free - Puteți descărca și executa verificări de securitate la cerere.

Nu toate vor putea acoperi o gamă largă de vulnerabilități precum cea comercială.

Să aruncăm o privire la următoarele scanere de vulnerabilități open source.

1. Arahni

Arachni este un scanner de securitate de înaltă performanță construit pe Ruby pentru aplicații web moderne.

Este disponibil în format binar pentru Mac, Windows și Linux.

Nu numai că este o soluție pentru un site web static sau CMS de bază, dar Arachni este și capabil să se integreze cu următoarele platforme.

Efectuează verificări active și pasive.

Windows, Solaris, Linux, BSD, Unix
Nginx, Apache, Tomcat, IIS, Jetty
Java, Ruby, Python, ASP, PHP
Django, Rails, CherryPy, CakePHP, ASP.NET MVC, Symfony

Unele dintre vulnerabilitățile descoperite:

NoSQL / Blind / SQL / Cod / LDAP / Command / XPath injectare
Solicitați scripturi între site-uri de falsificare
Cale de ocolire
Inclusiv fișierul local/la distanță
Împărțirea răspunsului
Scripturi între site-uri
Redirecționări DOM nedefinite
Dezvăluire cod sursa

2. XssPy

Scanerul de vulnerabilități XSS (Cross Site Scripting) bazat pe python este utilizat de multe organizații, inclusiv Microsoft, Stanford, Motorola, Informatica etc.

XssPy de Faizan Ahmad este un instrument inteligent. În loc să verifice doar pagina de pornire sau pagina, verifică întregul link de pe site-uri web.

XssPy verifică și subdomeniul.

3. w3af

w3af, un proiect open source început la sfârșitul anului 2006, se bazează pe Python și este disponibil pentru Linux și Windows OS. w3af este capabil să detecteze peste 200 de vulnerabilități, inclusiv top 10 OWASP.

Acceptă diferite metode de înregistrare pentru raportare. Exemplu:

CSV
HTML
Consolă
Text
XML
E-mail abordare

Este construit pe o arhitectură de plugin și puteți verifica toate pluginurile disponibile.

4. Nikto

Un proiect open source sponsorizat de Netsparker, acesta își propune să găsească configurații greșite ale serverului web, pluginuri și vulnerabilități pe Internet.

5. Wfuzz

Wfuzz (Web Fuzzer) este un instrument de evaluare a aplicațiilor pentru testarea de penetrare.

Puteți introduce datele din cererea HTTP pentru orice câmp pentru a utiliza aplicația web și a o valida.

Wfuzz necesită Python pe computerul pe care doriți să rulați scanarea.

6. OWASP ZAP

ZAP (Zet Attack Proxy) este unul dintre celebrele instrumente de testare a penetrației, care este actualizat activ de sute de voluntari din întreaga lume.

Este un instrument Java multiplatform care poate rula chiar și pe Raspberry Pi.

ZIP se află între browser și aplicația web pentru a intercepta și a verifica mesajele.

Unele dintre următoarele caracteristici ZAP merită menționate.

Fuzzer
Scanner automat și pasiv
Suporta mai multe limbaje de scripting
Vizualizare forțată

7. Wapiti

Wapiti accesează cu crawlere paginile web ale unei anumite ținte și caută scripturi și formulare de introducere a datelor pentru a vedea dacă este vulnerabilă.

Aceasta nu este o verificare de securitate a codului sursă, ci mai degrabă o verificare a casetei negre.

Acceptă metodele GET și POST HTTP, proxy-uri HTTP și HTTPS, autentificări multiple etc.

8. Vega

Vega este dezvoltat de Subgraph, un software multi-platformă scris în Java pentru a găsi XSS, SQLi, RFI și multe alte vulnerabilități.

Vega s-a confortabil GUIși este capabil să efectueze o scanare automată conectându-se la aplicație cu acreditările date.

Dacă sunteți dezvoltator, puteți utiliza API-ul vega pentru a crea module noi de atac.

9. SQLmap

După cum puteți ghici din nume, cu acesta puteți efectua teste de penetrare pe o bază de date pentru a găsi defecte.

Funcționează cu Python 2.6 sau 2.7 pe orice sistem de operare. Dacă doriți, atunci sqlmap va fi mai util ca niciodată.

10. Grabber

Acest mic instrument bazat pe Python face câteva lucruri destul de bine.

Câteva dintre caracteristicile Grabber:

Analizor cod sursă JavaScript
Cross-site scripting, injectare SQL, injectare SQL oarbă
Testarea aplicațiilor PHP folosind PHP-SAT

11. Golismero

Un cadru pentru gestionarea și rularea unor instrumente de securitate populare, cum ar fi Wfuzz, DNS recon, sqlmap, OpenVas, robot analizor etc.).

Golismero poate consolida recenziile din alte instrumente și poate afișa un rezultat.

12. OWASP Xenotix XSS

Xenotix XSS OWASP este un cadru avansat pentru căutarea și exploatarea cross-site scripting.

Are trei dispozitive de fuziune inteligente încorporate pentru scanare rapidă și rezultate îmbunătățite.

13. Metascan

Scaner pentru căutarea vulnerabilităților aplicațiilor web de la dezvoltatorii autohtoni

Categorie: .
Autor: Maksadkhan Yakubov, Bogdan Shklyarevsky.

Acest articol discută problemele de administrare a resurselor web, precum și metode, metode și recomandări pentru administrarea securizată și protecția împotriva hackingului și a atacurilor cibernetice.

Primul pas în proiectarea, crearea sau operarea unui site web securizat este să vă asigurați că serverul care îl găzduiește este cât mai sigur posibil.

Componenta principală a oricărui server web este sistemul de operare. Asigurarea siguranței sale este relativ simplă: instalați-l la timp Ultimele actualizări sisteme de securitate.

Merită să ne amintim că hackerii tind să-și automatizeze atacurile folosind programe malware care trec printr-un server după altul, căutând un server pe care actualizarea este învechită sau nu a fost instalată. Prin urmare, se recomandă să vă asigurați că actualizările sunt instalate prompt și corect; Orice server care are instalate versiuni învechite de actualizări poate fi supus unui atac.

De asemenea, ar trebui să actualizați la timp toate programele care rulează pe serverul web. Orice software care nu are legătură cu componentele necesare(de exemplu, un server DNS sau instrumente de administrare la distanță, cum ar fi VNC sau Remote Desktop Services) ar trebui să fie dezactivate sau eliminate. Dacă sunt necesare instrumente de administrare la distanță, aveți grijă să nu utilizați parole implicite sau parole care pot fi ușor de ghicit. Această notă se aplică nu numai instrumentelor de administrare la distanță, ci și conturilor de utilizator, routerelor și comutatoarelor.

Următorul punct important este un software antivirus. Utilizarea sa este o cerință obligatorie pentru orice resursă web, indiferent dacă este folosită ca platformă Windows sau Unix. Atunci când este combinat cu un firewall flexibil, software-ul antivirus devine unul dintre cele mai multe moduri eficiente protecție împotriva atacurilor cibernetice. Când un server web devine ținta unui atac, atacatorul încearcă imediat să descarce instrumente de hacking sau software rău intenționat pentru a exploata vulnerabilitățile de securitate. În absența unui software antivirus de înaltă calitate, o vulnerabilitate de securitate poate rămâne nedetectată pentru o lungă perioadă de timp și poate duce la consecințe nedorite.

Cel mai cea mai bună opțiune Atunci când protejați resursele informaționale, există o abordare pe mai multe niveluri. Pe partea frontală sunt paravanul de protecție și sistemul de operare; antivirusul din spatele lor este gata să umple orice goluri care apar.

Pe baza parametrilor sistem de operareși funcționalitatea serverului web, pot fi citate următoarele tehnici generale de protecție împotriva atacurilor cibernetice:

  • Nu instalați componente inutile. Fiecare componentă poartă cu ea o amenințare separată; cu cât sunt mai multe, cu atât riscul total este mai mare.
  • Păstrați-vă sistemul de operare și aplicațiile la zi cu actualizări de securitate.
  • Folosește antivirus, pornește-l instalare automată actualizări și verificați regulat dacă sunt instalate corect.

Unele dintre aceste sarcini pot părea dificile, dar rețineți că este nevoie doar de o singură gaură de securitate pentru a ataca. Riscurile potențiale în acest caz includ furtul de date și trafic, lista neagră a adresei IP a serverului, deteriorarea reputației organizației și instabilitatea site-ului web.

În funcție de gradul de criticitate al vulnerabilităților, de regulă, există 5 niveluri care determină starea vulnerabilității. acest moment există o resursă web (Tabelul 1). De obicei, atacatorii, pe baza obiectivelor și calificărilor lor, încearcă să pună un punct pe resursa piratată și să-și mascheze prezența.

Un hack de site nu poate fi întotdeauna recunoscut după semne externe (redirecționare mobilă, linkuri spam pe pagini, bannere ale altor persoane, deformare etc.). Dacă site-ul este compromis, este posibil ca aceste semne externe să nu fie prezente. Resursa poate funcționa normal, fără întreruperi, erori sau inclusă în listele negre de antivirus. Dar asta nu înseamnă că site-ul este sigur. Problema este că este greu de observat faptul că piratați și descărcați scripturi de hacker fără a efectua un audit de securitate, iar shell-urile web, ușile din spate și alte instrumente de hacker în sine pot rămâne pe găzduire destul de mult timp și nu pot fi folosite pentru scopul propus. Dar într-o zi vine un moment în care încep să fie exploatate sever de către un atacator, rezultând probleme pentru proprietarul site-ului. Pentru spam sau postarea paginilor de phishing, site-ul este blocat pe gazduire (sau o parte din functionalitate este dezactivata), iar aparitia redirectarii sau a virusilor pe pagini este plina de interzicerea antivirusurilor si sanctiuni de la motoare de căutare. Într-un astfel de caz, este necesar să „tratați” de urgență site-ul și apoi să instalați protecție împotriva hackingului, astfel încât complotul să nu se repete. Adesea, antivirusurile standard nu recunosc unele tipuri de troieni și shell-uri web; motivul pentru aceasta poate fi actualizările premature sau software-ul învechit. Când verificați o resursă web pentru viruși și scripturi, ar trebui să utilizați programe antivirus de diferite specializări, în acest caz un troian negăsit de un program antivirus poate fi detectat de altul. Figura 1 prezintă un exemplu de raport de scanare a unui software antivirus și este important de reținut faptul că alte programe antivirus nu au putut detecta malware-ul.

Troieni precum „PHP/Phishing.Agent.B”, „Linux/Roopre.E.Gen”, „PHP/Kryptik.AE” sunt folosiți de atacatori pentru telecomandă calculator. Astfel de programe intră adesea pe un site web prin intermediul e-mail, software gratuit, alte site-uri web sau cameră de chat. De cele mai multe ori, un astfel de program acționează ca un fișier util. Cu toate acestea, este un troian rău intenționat care colectează informațiile personale ale utilizatorilor și le transferă atacatorilor. În plus, se poate conecta automat la anumite site-uri web și poate descărca alte tipuri de malware în sistem. Pentru a evita detectarea și eliminarea, „Linux/Roopre.E.Gen” poate dezactiva funcțiile de securitate. Acest program troian este dezvoltat folosind tehnologia rootkit, care îi permite să se ascundă în interiorul sistemului.

  • „PHP/WebShell.NCL” este un program troian care poate îndeplini diverse funcții, cum ar fi ștergerea fișiere de sistem, Se încarcă malware, ascunde componentele existente sau informațiile personale descărcate și alte date. Acest program poate ocoli scanarea antivirus generală și poate intra în sistem fără știrea utilizatorului. Acest program este capabil să instaleze o ușă din spate pentru ca utilizatorii de la distanță să preia controlul asupra unui site web infectat. Folosind acest program, un atacator poate spiona un utilizator, gestiona fișiere, poate instala software suplimentar și poate controla întregul sistem.
  • „JS/TrojanDownloader.FakejQuery. A" - un program troian, ale cărui ținte principale sunt site-urile dezvoltate folosind CMS „WordPress” și „Joomla”. Când un atacator pirata un site web, rulează un script care simulează instalarea pluginurilor WordPress sau Joomla și apoi injectează cod JavaScript rău intenționat în fișierul header.php.
  • „PHP/small.NBK” - este o aplicație rău intenționată care permite hackerilor să obțină acces la distanță sistem informatic, permițându-le să modifice fișiere, să fure informații personale și să instaleze mai mult software rău intenționat. Aceste tipuri de amenințări, numite Troien Horses, sunt de obicei descărcate de un atacator sau descărcate de un alt program. Ele pot apărea și din cauza instalării de aplicații sau jocuri online infectate, precum și la vizitarea site-urilor infectate.

Din păcate, scripturile hackerilor nu sunt detectate de semne externe sau de scanere externe. Prin urmare, nici antivirusurile pentru motoarele de căutare și nici software-ul antivirus instalat pe computerul webmasterului nu vor raporta probleme de securitate ale site-ului. Dacă scripturile sunt localizate undeva în directoarele de sistem ale site-ului (nu în rădăcină sau imagini) sau sunt injectate în scripturi existente, ele nu vor fi, de asemenea, observate accidental.

Figura 1. Exemplu de raport de scanare a unui software antivirus

Prin urmare, următoarele recomandări pot fi măsuri necesare pentru a proteja resursele web:

  1. Regulat backup tot continutul Sistemul de fișiere, baze de date și jurnalele de evenimente (fișiere jurnal).
  2. Actualizarea regulată a sistemului de management al conținutului la cea mai recentă versiune stabilă a CMS (sistem de management al conținutului).
  3. Folosind parole complexe. Cerințe privind parola: parola trebuie să conțină cel puțin opt caractere, iar la crearea parolei trebuie folosite caractere majuscule și mici, precum și caractere speciale.
  4. Este obligatoriu să utilizați suplimente sau pluginuri de securitate pentru a preveni atacuri precum atacul XSS sau injecția SQL.
  5. Utilizarea și instalarea suplimentelor (plugin-uri, șabloane sau extensii) ar trebui să se facă numai din surse de încredere sau site-uri web oficiale ale dezvoltatorilor.
  6. Scanarea sistemului de fișiere cel puțin o dată pe săptămână cu programe antivirus și utilizarea semnăturilor de baze de date actualizate.
  7. Prevăzuți utilizarea mecanismului CAPTCHA pentru a proteja site-ul web împotriva piratarii prin parole cu forță brută în timpul autorizării și introducerii datelor în orice formular de solicitare (formular părere, căutare etc.).
  8. Restricționați capacitatea de a intra panoul administrativ controlul site-ului web după un anumit număr de încercări nereușite.
  9. Configurați corect politica de securitate a site-ului web prin fișierul de configurare a serverului web, ținând cont de parametri precum:
  • limitarea numărului de adrese IP utilizate de administrator pentru a accesa panoul de control administrativ al site-ului web pentru a preveni accesul la acesta de la adrese IP neautorizate;
  • preveniți transmiterea oricăror etichete prin orice alt mijloc decât formatarea textului (de exemplu, p b i u) pentru a preveni atacurile XSS.
  1. Mutarea fișierelor care conțin informații despre accesul la baze de date, accesul FTP etc. din directoarele implicite în altele și apoi redenumirea acestor fișiere.

Chiar și pentru un hacker mai puțin experimentat, este destul de ușor să piratați un site web Joomla dacă nu oferiți protecție. Dar, din păcate, webmasterii amână adesea să își protejeze site-ul de hacking până mai târziu, considerând că este o chestiune neesențială. Restaurarea accesului la site-ul dvs. va necesita mult mai mult timp și efort decât luarea de măsuri pentru a-l proteja. Securitatea unei resurse web este sarcina nu numai a dezvoltatorului și hosterului, care este obligat să asigure securitatea maximă a serverelor, ci și a administratorului site-ului.

Introducere

ÎN afaceri moderne Tehnologiile web au câștigat o popularitate enormă. Majoritatea site-urilor companii mari sunt un set de aplicații care au interactivitate, instrumente de personalizare și mijloace de interacțiune cu clienții (magazine online, servicii bancare), și adesea - mijloace de integrare cu aplicațiile interne ale companiei.

Cu toate acestea, odată ce un site web devine disponibil pe internet, acesta devine o țintă pentru atacuri cibernetice. Cel mai într-un mod simplu atacurile asupra unui site web în prezent este de a exploata vulnerabilitățile componentelor sale. Și principala problemă este că vulnerabilitățile au devenit destul de comune pe site-urile web moderne.

Vulnerabilitățile sunt o amenințare iminentă și în creștere. Acestea sunt, în cea mai mare parte, rezultatul defectelor de securitate în codul aplicației web și al configurării greșite a componentelor site-ului web.

Să dăm câteva statistici. Conform datelor din raportul privind amenințările cibernetice pentru prima jumătate a anului 2016, High-Tech Bridge lansează tendințele de securitate web din prima jumătate a anului 2016, elaborat de High-Tech Bridge:

  • peste 60% dintre serviciile web sau API-urile pentru aplicatii mobile conțin cel puțin o vulnerabilitate periculoasă care permite ca baza de date să fie compromisă;
  • 35% dintre site-urile vulnerabile la atacurile XSS sunt, de asemenea, vulnerabile la injecții SQL și atacuri XXE;
  • 23% dintre site-uri conțin vulnerabilitatea POODLE și doar 0,43% - Heartbleed;
  • cazurile de exploatare a vulnerabilităților periculoase (de exemplu, permiterea injectării SQL) în timpul atacurilor RansomWeb au crescut de 5 ori;
  • 79,9% dintre serverele web au anteturi http configurate greșit sau nesigure;
  • Actualizările și corecțiile necesare astăzi sunt instalate pe doar 27,8% dintre serverele web.

Pentru a proteja resursele web, specialiști securitatea informatiei utilizați un set diferit de instrumente. De exemplu, certificatele SSL sunt folosite pentru a cripta traficul, iar pe perimetrul serverelor web este instalat un Web Application Firewall (WAF), care necesită configurare serioasă și auto-învățare îndelungată. Un mijloc la fel de eficient de a asigura securitatea site-ului web este verificarea periodică a stării securității (căutarea vulnerabilităților), iar instrumentele pentru efectuarea unor astfel de verificări sunt scanerele de securitate a site-ului web, care sunt de asemenea menționate. vom vorbiîn această recenzie.

Site-ul nostru web avea deja o recenzie dedicată scanerelor de securitate a aplicațiilor web - „”, care a analizat produsele liderilor de piață. În această recenzie, nu ne vom mai atinge aceste subiecte, ci ne vom concentra pe o revizuire a scanerelor gratuite de securitate pentru site-uri web.

Subiectul software-ului liber este deosebit de relevant astăzi. Din cauza situației economice instabile din Rusia, multe organizații (atât din sectorul comercial, cât și din sectorul public) își optimizează în prezent bugetele IT și adesea nu sunt suficienți bani pentru a achiziționa produse comerciale scumpe pentru analiza securității sistemului. În același timp, există multe utilitare gratuite (gratuite, cu sursă deschisă) pentru căutarea vulnerabilităților despre care oamenii pur și simplu nu le cunosc. Mai mult, unii dintre ei nu sunt inferioare în funcţionalitate concurenților lor plătiți. Prin urmare, în acest articol vom vorbi despre cele mai interesante scanere gratuite de securitate pentru site-uri web.

Ce sunt scanerele de securitate pentru site-uri web?

Scanerele de securitate ale site-urilor web sunt instrumente software (hardware și software) care caută defecte în aplicațiile web (vulnerabilități) care duc la încălcarea integrității datelor sistemului sau a utilizatorilor, la furtul acestora sau la obținerea controlului asupra sistemului în ansamblu.

Folosind scanere de securitate pentru site-uri web, puteți detecta vulnerabilități în următoarele categorii:

  • vulnerabilitățile fazei de codare;
  • vulnerabilități în faza de implementare și configurare a unei aplicații web;
  • vulnerabilitățile fazei de funcționare a site-ului web.

Vulnerabilitățile din etapa de codare includ vulnerabilități asociate cu procesarea incorectă a datelor de intrare și de ieșire (injecții SQL, XSS).

Vulnerabilitățile din etapa de implementare a site-ului includ vulnerabilități asociate cu setările incorecte ale mediului aplicației web (server web, server de aplicații, SSL/TLS, framework, componente terțe, prezența modului DEBUG etc.).

Vulnerabilitățile în faza operațională a unui site web includ vulnerabilități asociate cu utilizarea de software învechit, parole simple, stocând copii arhivate pe un server web în acces public, disponibilitatea modulelor de servicii disponibile public (phpinfo), etc.

Cum funcționează scanerele de securitate pentru site-uri web

În general, principiul de funcționare al unui scanner de securitate pentru site-uri web este următorul:

  • Colectarea de informații despre obiectul studiat.
  • Auditul software-ului site-ului pentru vulnerabilități folosind baze de date de vulnerabilități.
  • Identificarea punctelor slabe ale sistemului.
  • Formarea de recomandări pentru eliminarea lor.

Categorii de scanere de securitate pentru site-uri web

Scanerele de securitate pentru site-uri web, în ​​funcție de scopul lor, pot fi împărțite în următoarele categorii (tipuri):

  • Scanere de rețea - acest tip scanerele dezvăluie serviciile de rețea disponibile, instalează versiunile acestora, determină sistemul de operare etc.
  • Scanere pentru căutarea vulnerabilităților în scripturile web- acest tip de scaner caută vulnerabilități precum SQL inj, XSS, LFI/RFI etc., sau erori (fișiere temporare neșterse, indexare directoare etc.).
  • Exploat Finders- acest tip de scaner este conceput pentru căutarea automată a exploit-urilor în softwareși scenarii.
  • Instrumente de automatizare prin injecție- utilități care se ocupă în mod specific de căutarea și exploatarea injecțiilor.
  • Depanatoare- instrumente pentru remedierea erorilor și optimizarea codului într-o aplicație web.

Există, de asemenea, utilitare universale care includ capabilitățile mai multor categorii de scanere simultan.

Mai jos este o scurtă prezentare generală a scanerelor gratuite de securitate pentru site-uri web. Deoarece există o mulțime de utilități gratuite, doar cele mai populare instrumente gratuite pentru analiza securității tehnologiilor web sunt incluse în recenzie. La includerea unui anumit utilitar în recenzie, au fost analizate resurse specializate pe tema securității tehnologiei web:

O scurtă trecere în revistă a scanerelor gratuite de securitate pentru site-uri web

Scanere de rețea

Nmap

Tip scaner: scaner de rețea.

Nmap (Network Mapper) este un utilitar gratuit și open source. Este conceput pentru a scana rețele cu orice număr de obiecte, pentru a determina starea obiectelor rețelei scanate, precum și porturile și serviciile corespunzătoare acestora. Pentru a face acest lucru, Nmap folosește multe metode de scanare diferite, cum ar fi UDP, TCP connect, TCP SYN (semi-deschis), FTP proxy (ftp breakthrough), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN și scanare NULL.

Nmap acceptă, de asemenea, o gamă largă de caracteristici suplimentare, și anume: determinarea sistemului de operare al unei gazde la distanță folosind amprentele stivei TCP/IP, scanarea „invizibilă”, calculul dinamic al latenței și retransmisiei pachetelor, scanarea paralelă, identificarea gazdelor inactive folosind sondajul ping paralel , scanarea folosind gazde false, detectarea prezenței filtrelor de pachete, scanarea RPC directă (fără a utiliza un portmapper), scanarea folosind fragmentarea IP, precum și indicarea arbitrară a adreselor IP și a numerelor de porturi ale rețelelor scanate.

Nmap a primit statutul de Produsul de securitate al anului de la reviste și comunități precum Linux Journal, Info World, LinuxQuestions.Org și Codetalker Digest.

Platformă: utilitarul este multiplatformă.

Mai multe detalii de la Scaner Nmap poate fi consultat.

Instrumente IP

Tip scaner: scaner de rețea.

IP Tools este un analizor de protocol care acceptă regulile de filtrare, adaptorul de filtrare, decodarea pachetelor, descrierea protocolului și multe altele. Informatii detaliate fiecare pachet este conținut într-un arbore de stil, un meniu cu clic dreapta vă permite să scanați adresa IP selectată.

În plus față de sniffer-ul de pachete, IP Tools oferă un set complet de instrumente de rețea, inclusiv adaptor de statistici, monitorizare a traficului IP și multe altele.

Puteți afla mai multe despre scanerul IP-Tools.

Skipfish

Scanerul de vulnerabilități web multi-platformă Skipfish de la programatorul Michal Zalewski efectuează o analiză recursivă a unei aplicații web și o verificare bazată pe dicționar, după care creează o hartă a site-ului adnotată cu comentarii despre vulnerabilitățile detectate.

Instrumentul este dezvoltat intern de Google.

Scannerul efectuează o analiză detaliată a aplicației web. De asemenea, este posibil să se creeze un dicționar pentru testarea ulterioară a aceleiași aplicații. Raportul detaliat al Skipfish conține informații despre vulnerabilitățile detectate, adresa URL a resursei care conține vulnerabilitatea și cererea trimisă. În raport, datele obținute sunt sortate după nivelul de severitate și tipul de vulnerabilitate. Raportul este generat în format html.

Este de remarcat faptul că scanerul de vulnerabilități web Skipfish generează o cantitate foarte mare de trafic, iar scanarea durează foarte mult timp.

Platforme: MacOS, Linux, Windows.

Puteți afla mai multe despre scanerul Skipfish.

Wapiti

Tip scaner: scaner pentru căutarea vulnerabilităților în scripturile web.

Wapiti este un utilitar de consolă pentru auditarea aplicațiilor web. Funcționează pe principiul „cutie neagră”.

Wapiti funcționează după cum urmează: mai întâi, scanerul WASS analizează structura site-ului, caută scripturi disponibile și analizează parametrii. Wapiti pornește apoi fuzzer-ul și continuă scanarea până când sunt găsite toate scripturile vulnerabile.

Scanerul Wapiti WASS funcționează cu următoarele tipuri de vulnerabilități:

  • Dezvăluirea fișierelor (include/require local și la distanță, fopen, readfile).
  • Injectare baze de date (injecții PHP/JSP/ASP SQL și injecții XPath).
  • Injectare XSS (Cross Site Scripting) (reflectată și permanentă).
  • Detectarea execuției comenzii (eval(), system(), passtru()…).
  • Injecție CRLF (diviziunea răspunsului HTTP, fixarea sesiunii...).
  • Injecție XXE (XmleXternal Entity).
  • Utilizarea fișierelor cunoscute potențial periculoase.
  • Configurații .htaccess slabe care pot fi ocolite.
  • Prezența fișierelor de rezervă care oferă informații sensibile (dezvăluirea codului sursă).

Wapiti este inclus în utilitățile distribuției Kali Linux. Puteți descărca sursele din SourceForge și le puteți utiliza pe orice distribuție bazată pe nucleul Linux. Wapiti acceptă metodele de solicitare HTTP GET și POST.

Platforme: Windows, Unix, MacOS.

Puteți afla mai multe despre scanerul Wapiti.

Nessus

Scanerul Nessus este un instrument puternic și de încredere care aparține familiei scanere de rețea, permițându-vă să căutați vulnerabilități în serviciile de rețea oferite de sistemele de operare, firewall-uri, routere de filtrare și alte componente de rețea. Pentru a căuta vulnerabilități, acestea sunt folosite ca mijloace standard testarea și colectarea de informații despre configurarea și funcționarea rețelei și mijloace speciale, emulând acțiunile unui atacator de a pătrunde în sistemele conectate la rețea.

Puteți afla mai multe despre scanerul Nessus.

bsqlbf-v2

Tip scaner: instrument de automatizare a injecției.

bsqlbf-v2 este un script scris în Perl. Brute Forcer pentru injecții SQL oarbe. Scanerul funcționează atât cu valori întregi în URL, cât și cu valori de șir.

Platforme: MS-SQL, MySQL, PostgreSQL, Oracle.

Puteți afla mai multe despre scanerul bsqlbf-v2.

Depanatoare

Suita Burp

Tip scaner: depanator.

Burp Suite este o colecție de aplicații multiplatformă relativ independente, scrise în Java.

Nucleul complexului este modulul Burp Proxy, care îndeplinește funcțiile unui server proxy local; componentele rămase ale setului sunt Spider, Intruder, Repeater, Sequencer, Decoder și Comparer. Toate componentele sunt interconectate într-un singur întreg, astfel încât datele să poată fi trimise către orice parte a aplicației, de exemplu, de la Proxy la Intruder pentru a efectua diverse verificări pe aplicația web, de la Intruder la Repeater pentru o analiză manuală mai amănunțită a Antete HTTP.

Platforme: software multiplatformă.

Puteți afla mai multe despre scanerul Burp Suite.

Lăutar

Tip scaner: depanator.

Fiddler este un proxy de depanare care înregistrează tot traficul HTTP(S). Instrumentul vă permite să examinați acest trafic, să setați un punct de întrerupere și să vă „jucați” cu datele de intrare sau de ieșire.

Caracteristici funcționale ale Fiddler:

  • Abilitatea de a controla toate cererile, cookie-uri, parametrii transmisi de browserele de internet.
  • Funcție pentru modificarea răspunsurilor serverului din mers.
  • Abilitatea de a manipula anteturile și cererile.
  • Funcție pentru modificarea lățimii canalului.

Platforme: software multiplatformă.

Puteți afla mai multe despre scanerul Fiddler.

N-Stalker Web Application Security Scanner X Free Edition

Tip scaner: scaner pentru căutarea vulnerabilităților în scripturile web, instrument de căutare a exploatării.

Un instrument eficient pentru serviciile web este N-Stealth Security Scanner de la N-Stalker. Compania vinde o versiune mai completă a N-Stealth, dar este gratuită versiune de încercare destul de potrivit pentru o evaluare simplă. Produsul plătit are peste 30 de mii de teste de securitate web server, dar și versiune gratuită detectează mai mult de 16 mii de lacune specifice, inclusiv vulnerabilități în servere web utilizate pe scară largă precum Microsoft IIS și Apache. De exemplu, N-Stealth caută scripturi vulnerabile Common Gateway Interface (CGI) și Hypertext Preprocessor (PHP) și folosește atacuri pentru a pătrunde SQL Server, scenarii tipice între site-uri și alte lacune în serverele web populare.

N-Stealth acceptă atât HTTP, cât și HTTP Secure (HTTPS - folosind SSL), potrivește vulnerabilitățile cu dicționarul Common Vulnerabilities and Exposures (CVE) și baza de date Bugtraq și generează rapoarte decente. N-Stealth este folosit pentru a găsi cele mai comune vulnerabilități în serverele web și ajută la identificarea celor mai probabili vectori de atac.

Desigur, pentru o evaluare mai fiabilă a securității unui site web sau a aplicațiilor, se recomandă achiziționarea unei versiuni plătite.

Puteți afla mai multe despre scanerul N-Stealth.

concluzii

Testarea site-urilor web pentru a identifica vulnerabilități este o măsură preventivă bună. În prezent, există multe scanere de securitate pentru site-uri comerciale și disponibile gratuit. În același timp, scanerele pot fi atât universale (soluții cuprinzătoare) cât și specializate, concepute doar pentru a identifica anumite tipuri de vulnerabilități.

Unele scanere gratuite sunt instrumente destul de puternice și arată o adâncime mare și calitate bună verificări ale site-ului web. Dar înainte de a utiliza utilitare gratuite pentru a analiza securitatea site-urilor web, trebuie să vă asigurați de calitatea acestora. Astăzi există deja multe metode pentru aceasta (de exemplu, Web Application Security Scanner Evaluation Criteria, OWASP Web Application Scanner Specification Project).

Doar soluțiile cuprinzătoare pot oferi cea mai completă imagine a securității unei anumite infrastructuri. În unele cazuri, este mai bine să utilizați mai multe scanere de securitate.

1. Scop și obiective

Scopul lucrării este de a dezvolta algoritmi pentru creșterea securității accesului la extern resurse informaționale din rețelele educaționale corporative, luând în considerare amenințările caracteristice la securitate, precum și caracteristicile populației de utilizatori, politicile de securitate, soluțiile arhitecturale și suportul de resurse.

Pe baza scopului, în lucrare sunt rezolvate următoarele sarcini:

1. Efectuați o analiză a principalelor amenințări la adresa securității informațiilor din rețelele educaționale.

2. Dezvoltarea unei metode de limitare a accesului la resursele informaționale nedorite în rețelele educaționale.

3. Dezvoltați algoritmi care să permită scanarea paginilor web, căutarea conexiunilor directe și descărcarea fișierelor pentru analiza ulterioară a codului potențial rău intenționat de pe site-uri.

4. Dezvoltați un algoritm pentru identificarea resurselor de informații nedorite de pe site-uri web.

2. Relevanța temei

Sistemele moderne de instruire inteligente sunt bazate pe web și oferă utilizatorilor posibilitatea de a lucra cu acestea tipuri variate resurse educaționale locale și la distanță. Problemă utilizare sigură resursele informaționale (RI) postate pe internet devin din ce în ce mai relevante. Una dintre metodele folosite pentru a rezolva această problemă este limitarea accesului la resursele informaționale nedorite.

Operatorii care furnizează acces la internet instituțiilor de învățământ sunt obligați să se asigure că accesul la informațiile nedorite este limitat. Restricția se realizează prin filtrare de către operatori folosind liste care sunt actualizate periodic în conformitate cu procedura stabilită. Cu toate acestea, având în vedere scopul și publicul de utilizatori al rețelelor educaționale, este recomandabil să se utilizeze un sistem mai flexibil, de auto-învățare, care să recunoască în mod dinamic resursele nedorite și să protejeze utilizatorii de acestea.

În general, accesul la resurse nedorite implică următoarele amenințări: propaganda acțiunilor ilegale și asociale, precum: extremismul politic, terorismul, dependența de droguri, distribuția de pornografie și alte materiale; distragerea atenției studenților de la utilizarea rețelelor de calculatoare în scopuri educaționale; dificultăți de acces la Internet din cauza supraîncărcării canalelor externe cu lățime de bandă limitată. Resursele enumerate mai sus sunt adesea folosite pentru a injecta malware și amenințările asociate acestora.

Sistemele existente pentru restricționarea accesului la resursele rețelei au capacitatea de a verifica nu numai pachetele individuale pentru respectarea restricțiilor specificate, ci și conținutul acestora - conținutul transmis prin rețea. În prezent, sistemele de filtrare a conținutului folosesc următoarele metode pentru filtrarea conținutului web: după numele DNS sau adresa IP specifică, după cuvinte cheie din conținutul web și după tipul de fișier. Pentru a bloca accesul la un anumit site Web sau la un anumit grup de site-uri, trebuie să specificați mai multe adrese URL care conțin conținut neadecvat. Filtrarea URL oferă un control complet asupra securității rețelei. Cu toate acestea, este imposibil să preziceți în avans toate adresele URL neadecvate posibile. În plus, unele site-uri web cu conținut dubios nu funcționează cu adrese URL, ci exclusiv cu adrese IP.

O modalitate de a rezolva problema este filtrarea conținutului primit prin protocolul HTTP. Dezavantajul sistemelor existente de filtrare a conținutului este utilizarea listelor de control al accesului generate static. Pentru a le completa, dezvoltatorii de sisteme de filtrare a conținutului comercial angajează angajați care împart conținutul în categorii și clasifică înregistrările în baza de date.

Pentru a elimina deficiențele sistemelor existente de filtrare a conținutului pentru rețelele educaționale, este relevant să se dezvolte sisteme de filtrare a traficului web cu determinarea dinamică a categoriei unei resurse web pe baza conținutului paginilor sale.

3. Noutate științifică percepută

Un algoritm pentru restricționarea accesului utilizatorilor sistemelor inteligente de învățare la resursele nedorite de pe site-urile Internet, bazat pe formarea dinamică a listelor de acces la resursele informaționale prin clasificarea întârziată a acestora.

4. Rezultate practice planificate

Algoritmii dezvoltați pot fi utilizați în sistemele de restricționare a accesului la resurse nedorite în sistemele inteligente de învățare pe computer.

5. Revizuirea cercetării și dezvoltării

5.1 Privire de ansamblu asupra cercetării și dezvoltării pe această temă la nivel global

Munca unor oameni de știință celebri precum: H.H. este dedicată problemelor de asigurare a securității informațiilor. Bezrukov, P.D. Zegzda, A.M. Ivashko, A.I. Kostogryzov, V.I. Kurbatov K. Lendver, D. McLean, A.A. Moldovyan, H.A. Moldovyan, A.A. Malyuk, E.A. Derbin, R. Sandhu, J.M. Carroll și alții. Totodată, în ciuda volumului covârșitor de surse de text din rețelele corporative și deschise, în domeniul dezvoltării de metode și sisteme pentru securitatea informațiilor, cercetările au vizat analiza amenințărilor de securitate și studierea limitării accesului la resurse nedorite în formarea informatică cu acces la Web. .

În Ucraina, principalul cercetător în acest domeniu este V.V. Domarev. . Cercetarea sa de disertație este dedicată problemelor creării sistemelor complexe de securitate a informațiilor. Autorul cărților: „Siguranță tehnologia Informatiei. Metodologia de realizare a sistemelor de protecție”, „Securitatea tehnologiilor informaționale. Abordare sistematică”, etc., autor a peste 40 de articole și publicații științifice.

5.2 Revizuirea cercetării și dezvoltării pe această temă la nivel național

La Universitatea Națională Tehnică Donețk, dezvoltarea de modele și metode pentru crearea unui sistem de securitate a informațiilor rețeaua corporativă Khimka S.S. a fost implicată în întreprindere, ținând cont de diverse criterii. . Protecția informațiilor în sistemele educaționale a fost ocupată de Yu.S. .

6. Probleme de restricționare a accesului la resursele web în sistemele educaționale

Dezvoltarea tehnologiei informației ne permite în prezent să vorbim despre două aspecte ale descrierii resurselor: conținutul internetului și infrastructura de acces. Infrastructura de acces este de obicei înțeleasă ca un set de hardware și software, oferind transmisie de date în format de pachet IP, iar conținutul este definit ca o combinație de formă de prezentare (de exemplu, ca o secvență de caractere într-o anumită codificare) și conținut (semantică) de informații. Dintre proprietățile caracteristice ale unei astfel de descrieri, trebuie evidențiate următoarele:

1. independența conținutului față de infrastructura de acces;

2. modificări calitative și cantitative continue de conținut;

3. apariția de noi resurse informaționale interactive („reviste live”, social media, enciclopedii gratuite etc.), în care utilizatorii participă direct la crearea de conținut online.

La rezolvarea problemelor de control al accesului la resursele informaționale, problemele dezvoltării politicilor de securitate, care sunt rezolvate în raport cu caracteristicile infrastructurii și conținutului rețelei, sunt de mare importanță. Cu cât este mai mare nivelul de descriere a modelului de securitate a informațiilor, cu atât controlul accesului este mai concentrat pe semantica resurselor rețelei. Evident, adresele MAC și IP (link și stratul de rețea interacțiunea) a interfețelor dispozitivelor de rețea nu poate fi legată de nicio categorie de date, deoarece aceeași adresă poate reprezenta servicii diferite. Numerele porturilor (stratul de transport), de regulă, oferă o idee despre tipul de serviciu, dar nu caracterizează calitativ informațiile furnizate de acest serviciu. De exemplu, nu este posibil să se clasifice un anumit site Web într-una dintre categoriile semantice (media, afaceri, divertisment etc.) pe baza exclusiv informațiilor din stratul de transport. Securitate securitatea informatiei la nivel de aplicație se apropie de conceptul de filtrare a conținutului, i.e. controlul accesului ținând cont de semantica resurselor rețelei. În consecință, cu cât sistemul de control al accesului este mai orientat către conținut, cu atât abordarea în raport cu diferitele categorii de utilizatori și resursele informaționale poate fi implementată cu ajutorul acestuia. În special, un sistem de control orientat semantic poate limita efectiv accesul elevilor din instituțiile de învățământ la resurse care sunt incompatibile cu procesul de învățare.

Opțiunile posibile pentru procesul de obținere a unei resurse web sunt prezentate în Fig. 1

Figura 1 - Procesul de obținere a unei resurse web prin protocolul HTTP

Pentru a asigura un control flexibil asupra utilizării resurselor Internet, este necesar să se introducă o politică adecvată de utilizare a resurselor de către o organizație educațională în cadrul companiei operator. Această politică poate fi implementată fie manual, fie automat. Implementarea „manuală” înseamnă că firma dispune de un personal special care monitorizează activitatea utilizatorilor instituțiilor de învățământ în timp real sau folosind jurnalele de la routere, servere proxy sau firewall-uri. O astfel de monitorizare este problematică deoarece necesită multă muncă. Pentru a oferi un control flexibil asupra utilizării resurselor de Internet, compania trebuie să ofere administratorului un instrument de implementare a politicii de utilizare a resurselor a organizației. Filtrarea conținutului servește acestui scop. Esența sa constă în descompunerea obiectelor de schimb de informații în componente, analiza conținutului acestor componente, determinarea conformității parametrilor acestora cu politica acceptată de utilizare a resurselor de internet și luarea anumitor acțiuni pe baza rezultatelor unei astfel de analize. În cazul filtrării traficului web, obiectele schimbului de informații sunt înțelese a fi solicitările web, conținutul paginilor web și fișierele transferate la cererea utilizatorului.

Utilizatorii organizației educaționale au acces la Internet exclusiv prin intermediul unui server proxy. De fiecare dată când încercați să obțineți acces la o anumită resursă, serverul proxy verifică dacă resursa este inclusă într-o bază de date specială. Dacă o astfel de resursă este plasată în baza de date a resurselor interzise, ​​accesul la ea este blocat, iar utilizatorului i se dă un mesaj corespunzător pe ecran.

Dacă resursa solicitată nu se află în baza de date a resurselor interzise, ​​atunci accesul la ea este acordat, dar o înregistrare a vizitei acestei resurse este înregistrată într-un jurnal de serviciu special. O dată pe zi (sau la alte intervale), serverul proxy generează o listă cu cele mai vizitate resurse (sub forma unei liste de URL-uri) și o trimite experților. Experții (administratorii de sistem), folosind metodologia adecvată, verifică lista de resurse rezultată și determină natura acestora. Dacă resursa este de natură non-țintă, expertul o clasifică (resursă porno, resursă de jocuri) și face o modificare în baza de date. După efectuarea tuturor modificărilor necesare, versiunea actualizată a bazei de date este trimisă automat către toate serverele proxy conectate la sistem. Schema de filtrare pentru resursele non-țintă pe serverele proxy este prezentată în Fig. 2.

Figura 2 - Principiile de bază ale filtrării resurselor non-țintă pe serverele proxy

Problemele legate de filtrarea resurselor non-țintă pe serverele proxy sunt următoarele. Cu filtrare centralizată, este nevoie de echipamente de înaltă performanță ale unității centrale, mari debitului canale de comunicație la nodul central, defecțiunea nodului central duce la defectarea completă a întregului sistem de filtrare.

Cu filtrarea descentralizată „în teren” direct pe stațiile de lucru sau serverele organizației, costul de implementare și suport este ridicat.

La filtrarea după adresă în etapa de trimitere a unei solicitări, nu există nicio reacție preventivă la prezența conținutului nedorit și dificultăți în filtrarea site-urilor web „mascate”.

La filtrarea după conținut, este necesar să procesați cantități mari de informații la primirea fiecărei resursă și complexitatea procesării resurselor pregătite folosind instrumente precum Java, Flash.

7. Securitatea informațională a resurselor web pentru utilizatorii sistemelor inteligente de instruire

Să luăm în considerare posibilitatea de a controla accesul la resursele informaționale folosind o soluție comună bazată pe principiul ierarhic al integrării instrumentelor de control al accesului la resursele Internet (Fig. 3). Restricționarea accesului la IR nedorite din IOS se poate realiza printr-o combinație de tehnologii precum firewalling, utilizarea serverelor proxy, analiza activității anormale pentru detectarea intruziunilor, limitarea lățimii de bandă, filtrarea bazată pe analiza conținutului, filtrarea pe baza listelor de acces. În acest caz, una dintre sarcinile cheie este formarea și utilizarea listelor de restricții de acces actualizate.

Filtrarea resurselor nedorite se realizează în conformitate cu curentul documente de reglementare pe baza listelor publicate conform procedurii stabilite. Restricţionarea accesului la alte resurse informaţionale se realizează pe baza unor criterii speciale elaborate de operatorul reţelei educaţionale.

Accesul utilizatorului sub frecvența specificată, chiar și la o resursă potențial nedorită, este acceptabil. Numai resursele la cerere sunt supuse analizei și clasificării, adică acelea pentru care numărul de solicitări ale utilizatorilor a depășit un prag specificat. Scanarea și analiza sunt efectuate la ceva timp după ce numărul de solicitări depășește valoarea de prag (în perioada de încărcare minimă pe canalele externe).

Nu doar paginile web sunt scanate, ci toate resursele asociate acestora (prin analizarea linkurilor de pe pagină). Ca rezultat, această abordare vă permite să determinați prezența legăturilor către programe malware în timpul scanării resurselor.

Figura 3 - Ierarhia instrumentelor de control al accesului la resursele Internet

(animație, 24 de cadre, 25 KB)

Clasificarea automată a resurselor se realizează pe serverul corporativ al clientului - proprietarul sistemului. Timpul de clasificare este determinat de metoda utilizată, care se bazează pe conceptul de clasificare întârziată a resurselor. Aceasta presupune că accesul utilizatorului sub o frecvență specificată, chiar și la o resursă potențial nedorită, este acceptabil. Acest lucru evită clasificarea costisitoare din mers. Numai resursele la cerere sunt supuse analizei și clasificării automate, adică resursele pentru care frecvența solicitărilor utilizatorilor a depășit un prag specificat. Scanarea și analiza sunt efectuate la ceva timp după ce numărul de solicitări depășește valoarea de prag (în perioada de încărcare minimă pe canalele externe). Metoda implementează o schemă pentru construirea dinamică a trei liste: „negru” (ChSP), „alb” (BSP) și „gri” (GSP). Accesul resurselor de pe lista neagră este interzis. Lista albă conține resurse permise verificate. Lista „gri” conține resurse care au fost solicitate de utilizatori cel puțin o dată, dar nu au fost clasificate. Formarea inițială și ajustarea „manuală” ulterioară a listei „negre” se realizează pe baza informațiilor oficiale despre adresele resurselor interzise furnizate de organismul guvernamental autorizat. Conținutul inițial al listei „albe” constă în resurse recomandate pentru utilizare. Orice solicitare pentru o resursă care nu este pe lista neagră este acceptată. Dacă această resursă nu se află pe lista „albă”, ea este plasată pe lista „gri”, unde este înregistrat numărul de solicitări către această resursă. Dacă frecvența solicitărilor depășește o anumită valoare de prag, se realizează o clasificare automată a resursei, pe baza căreia aceasta este inclusă în lista „neagră” sau „albă”.

8. Algoritmi pentru determinarea securității informaționale a resurselor web pentru utilizatorii sistemelor inteligente de instruire

Algoritm de restricție de acces. Restricțiile privind accesul la resurse nedorite de pe site-urile Internet se bazează pe următoarea definiție a conceptului de risc de acces la IR nedorite în IOS. Riscul de acces la i-a IR nedorit, clasificat ca clasa k-a IR, va fi o valoare proporțională cu evaluarea de către expert a prejudiciului cauzat de IR-ul nedorit al unui anumit tip de IOS sau identitatea utilizatorului și numărul de accesări la această resursă pentru o anumită perioadă de timp:

Prin analogie cu definiția clasică a riscului ca produsul dintre probabilitatea realizării unei amenințări și costul prejudiciului cauzat, această definiție interpretează riscul ca așteptarea matematică a mărimii posibilelor daune din accesul la un IR nedorit. În acest caz, valoarea prejudiciului așteptat este determinată de gradul de impact al IR asupra personalității utilizatorilor, care, la rândul său, este direct proporțional cu numărul de utilizatori care au experimentat acest impact.

În procesul de analiză a oricărei resurse web, din punctul de vedere al dezirabilității sau indezirabilii accesului la aceasta, este necesar să se ia în considerare următoarele componente principale ale fiecărei pagini ale acesteia: conținut, adică text și altele (grafice, foto, video) informații postate pe această pagină; conținut postat pe alte pagini ale aceluiași site web (puteți obține link-uri interne din conținutul paginilor încărcate de către expresii obisnuite); conexiuni la alte site-uri (atât în ​​ceea ce privește descărcare posibilă viruși și troieni), și din punctul de vedere al prezenței conținutului nedorit. Un algoritm pentru restricționarea accesului la resurse nedorite folosind liste este prezentat în Fig. 4.

Figura 4 - Algoritm pentru restricționarea accesului la resurse nedorite

Algoritm pentru identificarea paginilor Web nedorite. Pentru clasificarea conţinutului - textele paginii web - este necesară rezolvarea următoarelor probleme: precizarea categoriilor de clasificare; extragerea de informații din textele sursă care pot fi analizate automat; crearea de culegeri de texte clasificate; construirea si antrenamentul unui clasificator care lucreaza cu seturile de date obtinute.

Se analizează setul de instruire al textelor clasificate, identificând termenii - formele de cuvinte cele mai des utilizate în general și pentru fiecare categorie de clasificare separat. Fiecare text sursă este reprezentat ca un vector, ale cărui componente sunt caracteristicile apariției unui anumit termen în text. Pentru a evita dispersitatea vectorială și a reduce dimensiunea acestora, este recomandabil să se reducă formele de cuvinte la forma lor inițială folosind metode de analiză morfologică. După aceasta, vectorul ar trebui normalizat, ceea ce ne permite să obținem un rezultat de clasificare mai corect. Pentru o pagină web pot fi generați doi vectori: pentru informațiile afișate utilizatorului și pentru textul furnizat motoarelor de căutare.

Există diverse abordări pentru construirea clasificatoarelor de pagini web. Cele mai frecvent utilizate sunt: ​​clasificator bayesian; rețele neuronale; clasificatoare liniare; mașină vector suport (SVM). Toate metodele de mai sus necesită instruire pe o colecție de instruire și testare pe o colecție de testare. Pentru clasificarea binară, puteți alege o soluție Bayes naivă, care presupune că caracteristicile din spațiul vectorial sunt independente unele de altele. Vom presupune că toate resursele trebuie clasificate ca dezirabile și nedorite. Apoi, întreaga colecție de mostre de text de pagini web este împărțită în două clase: C=(C1, C2) și probabilitatea anterioară a fiecărei clase este P(Ci), i=1,2. Cu o colecție suficient de mare de probe, putem presupune că P(Ci) este egal cu raportul dintre numărul de eșantioane din clasa Ci și numărul total de eșantioane. Pentru ca un eșantion D să fie clasificat, din probabilitatea condiționată P(D/Ci), conform teoremei lui Bayes, se poate obține valoarea P(Ci /D):

ținând cont de constanța lui P(D) obținem:

Presupunând că termenii din spațiul vectorial sunt independenți unul de celălalt, putem obține următoarea relație:

Pentru a clasifica mai precis textele ale căror caracteristici sunt similare (de exemplu, pentru a face distincția între pornografie și ficțiune care descrie scene erotice), ar trebui introduși coeficienți de ponderare:

Dacă kn=k; dacă kn este mai mic decât k, kn.=1/|k|. Aici M este frecvența tuturor termenilor din baza de date de mostre, L este numărul tuturor eșantioanelor.

9. Direcții pentru îmbunătățirea algoritmilor

În viitor, este planificată dezvoltarea unui algoritm de analiză a legăturilor pentru a detecta introducerea de cod rău intenționat în codul unei pagini web și a compara clasificatorul bayesian cu mașina de suport vector.

10. Concluzii

A fost efectuată o analiză a problemei restricționării accesului la resursele web în sistemele educaționale. Principiile de bază ale filtrării resurselor non-țintă pe serverele proxy au fost selectate pe baza formării și utilizării listelor de restricții de acces curente. A fost dezvoltat un algoritm pentru restricționarea accesului la resurse nedorite folosind liste, care face posibilă generarea și actualizarea dinamică a listelor de acces la IR pe baza unei analize a conținutului acestora, ținând cont de frecvența vizitelor și populația de utilizatori. Pentru a identifica conținutul nedorit, a fost dezvoltat un algoritm bazat pe un clasificator Bayes naiv.

Lista surselor

  1. Winter V. M. Securitatea globală tehnologii de rețea/ V. Zima, A. Moldovyan, N. Moldovyan. - Ed. a II-a. - Sankt Petersburg: BHV-Petersburg, 2003. - 362 p.
  2. Vorotnitsky Yu. I. Protecție împotriva accesului la resurse de informații externe nedorite în domeniul științific și educațional retele de calculatoare/ Yu. I. Vorotnitsky, Xie Jinbao // Mat. XIV Int. conf. „Protecție cuprinzătoare a informațiilor”. - Mogilev, 2009. - p. 70-71.

Cele mai bune servicii web cu care puteți examina site-urile pentru vulnerabilități. HP estimează că 80% din toate vulnerabilitățile sunt cauzate de setările incorecte ale serverului web, utilizarea de software învechit sau alte probleme care ar fi putut fi evitate cu ușurință.

Serviciile din recenzie ajută la identificarea unor astfel de situații. De obicei, scanerele verifică o bază de date cu vulnerabilități cunoscute. Unele dintre ele sunt destul de simple și doar verifică porturi deschise, în timp ce alții lucrează cu mai multă atenție și chiar încearcă să efectueze injecția SQL.

WebSAINT

SAINT este un cunoscut scaner de vulnerabilitati, pe baza caruia sunt realizate serviciile web WebSAINT si WebSAINT Pro. În calitate de furnizor de scanare aprobat, serviciul efectuează scanarea ASV a site-urilor web ale organizațiilor pentru care acest lucru este necesar conform condițiilor certificării PCI DSS. Poate funcționa conform unui program și poate efectua verificări periodice și generează diverse rapoarte bazate pe rezultatele scanării. WebSAINT scanează porturile TCP și UDP pe adresele specificate din rețeaua utilizatorului. Versiunea „profesională” adaugă testări și scanarea aplicațiilor web și rapoarte personalizate.

ImmuniWeb

Serviciul ImmuniWeb de la High-Tech Bridge folosește o abordare ușor diferită a scanării: pe lângă scanarea automată, oferă și pentest-uri manuale. Procedura începe la ora specificată de client și durează până la 12 ore. Raportul este revizuit de către angajații companiei înainte de a fi trimis clientului. Acesta specifică cel puțin trei moduri de eliminare a fiecărei vulnerabilități identificate, inclusiv opțiuni pentru modificarea codului sursă al aplicației web, modificarea regulilor de firewall și instalarea unui patch.

Trebuie să plătești mai mult pentru munca umană decât pentru verificare automată. O scanare completă cu Pentesturi ImmuniWeb costă 639 USD.

Dincolo de SaaS

BeyondSaaS de la BeyondTrust va costa și mai mult. Clienților li se oferă un abonament de 3.500 USD, după care pot efectua un număr nelimitat de audituri pe tot parcursul anului. O scanare unică costă 700 USD. Site-urile web sunt verificate pentru injecții SQL, XSS, CSRF și vulnerabilități ale sistemului de operare. Dezvoltatorii afirmă că probabilitatea de fals pozitive nu este mai mare de 1%, iar în rapoarte indică și opțiuni pentru corectarea problemelor.

BeyondTrust oferă alte instrumente de scanare a vulnerabilităților, inclusiv Comunitatea Retina Network gratuită, care este limitată la 256 de adrese IP.

Dell Secure Works

Dell Secure Works este probabil cel mai avansat dintre scanerele web examinate. Funcționează pe tehnologia QualysGuard Vulnerability Management și verifică serverele web, dispozitive de rețea, servere de aplicații și DBMS atât în ​​rețeaua corporativă, cât și pe cloud hosting. Serviciul web respectă cerințele PCI, HIPAA, GLBA și NERC CIP.




Top