Сканирование сайта на наличие уязвимостей
Я обнаружил, что на сайте местной школы был установлен календарь Perl - это было много лет назад, он не использовался целую вечность, но Google его проиндексировал (как я его нашел), и он полон ссылок на виагру и тому подобное.. Программа была написана Мэттом Крузе, вот подробности эксплойта: http://www.securiteam.com/exploits/5IP040A1QI.html
У меня есть школа, чтобы удалить это, но я думаю, что у них также установлен MySQL, и я знаю, что в старых версиях были некоторые подвиги Admin Tools / Login в старых версиях. Насколько я знаю, у них также есть PHPBB и тому подобное...
Школа просто использует дешевый хостинг; заголовок ответа HTTP, который я получаю:
Apache / 1.3.29 (Unix) (Red-Hat / Linux) Chili! Soft-ASP / 3.6.2 mod_ssl / 2.8.14 OpenSSL / 0.9.6b PHP / 4.4.9 FrontPage / 5.0.2.2510
Я ищу какие-то средства проверки, установлены ли у них другие ненужные файлы (вполне возможно, из далекого прошлого и теперь не использованные), которые могут поставить сайт под угрозу. Меня больше интересует что-то, что может сканировать такие вещи, как эксплойт администратора MySQL, а не открытые порты и т. Д. Я предполагаю, что они имеют небольшой контроль над имеющимся у них хостингом, но я - разработчик Windows, так что это * NIX вещи для меня все греческое.
Я нашел http://www.beyondsecurity.com/ который выглядит так, как будто он может делать то, что я хочу (в рамках их оценки:)), но я беспокоюсь о том, как узнать, хорошо ли они известны / честны - иначе я буду подмигивая им с доменным именем, которое может быть в опасности!
Большое спасибо.
5 ответов
Каковы ваши отношения со школой? Похоже, вы спрашиваете других о способах поиска уязвимостей в их системе, а затем сообщаете об этом им, но если вы не работаете на них или не являетесь частью их системы, я бы спросил, не ваше ли это место для вас? по этому пути, чтобы сделать это. Многие организации не одобряют хакеров в белых шапках, взламывающих свои системы как побочный проект.
Если вы хотите работать с ними, вы можете связаться с их отделом ИТ и обсудить это с ними, или поговорить с представителями вашего школьного совета и посмотреть, могут ли они что-то договориться (или с руководителем). Объясните свои заботы и посмотрите, сможете ли вы с ними поработать, решив проблемы в письме.
В Google есть много сканеров уязвимостей, но я уверен, что если их район типичен для других школьных округов (это государственная школа в США?), То у них мало персонала и мало бюджета. Они не будут довольны тем, что люди намеренно берут взломы в своих системах, а затем машут им надписью: "Эй, посмотри, что я сделал с твоей системой!"
Свяжитесь с ними. Свяжитесь с их специалистами по ИТ (у них должны быть доступные адреса). Работайте с ними. Если они не заинтересованы в оценке их безопасности, а школьный совет не заинтересован в этом, то я бы сказал, отпустить, потому что есть более полезные вещи, на которые можно потратить свое время, и они научатся урок, когда государственный аудитор просматривает свои конфигурации или случается что-то плохое. И вы не хотите быть замешанным в этом. Очень плохо зацикливаться на этом, если это произойдет.
Одна вещь, которую я нахожу полезной, - выгрузить всю базу данных в текстовый файл и выполнить поиск по ключевым словам для поиска махинаций. Если вы используете приличный текстовый редактор (например, Notepad ++), вы можете многое сделать таким образом.
В конце концов, почти всегда лучше очищать и начинать все сначала. Если вы не делаете это профессионально, изо дня в день, чрезвычайно трудно не отставать от взломщиков, которые делают это для жизни.
Не эксперт по поиску уязвимостей, поэтому я не буду отвечать на вопросы. Но я бы предостерег вас от осторожного выполнения сканирования на сервере хостинговой компании без их письменного разрешения. Они будут справедливо раздражены, если сканирование затронет их других клиентов.
Если вы не уверены в способности провайдеров поддерживать безопасную систему (серверные демоны и связанное с ними программное обеспечение, например phpmyadmin, предоставляемое общими хостами), вам следует переместить хосты.
(Черт! Барт избил меня до первого ответа.)
Следующие ответы Барта и Aviram: сканирование / тестирование среды на наличие уязвимостей требует разрешения от владельца.
Если у вас есть ребенок в этой школе, или вы платите налоги, которые поддерживают эту школу, вы можете иметь право настаивать на том, чтобы они проверяли и устраняли серьезные уязвимости. Сначала подходите к ИТ, затем к школьному управлению: покажите им историю недостатков, вывод версии Apache и т. Д. И попросите их проверить безопасность. Если они не хотят, вы всегда можете написать письмо регулирующему органу (школьному округу или как оно настроено в вашей среде).
Барт на месте. Все поставщики сканирования веб-сайтов требуют разрешения от владельца или администратора сайта перед выполнением сканирования (или они должны!).
Но если у вас есть ребенок в этой школе, вы имеете право настаивать на том, чтобы они проверяли и устраняли серьезные уязвимости веб-сайтов.
Я работаю в Beyond Security и могу подтвердить, что механизм тестирования, используемый для нашего веб-сканера, является тем же механизмом, который используется в нашем корпоративном решении VA/VM, и что мы поддерживаем тот же уровень конфиденциальности и безопасности для наших веб-клиентов, что и для нашего корпоративного и государственного управления. клиентов. Перед выполнением фактического сканирования владелец веб-сайта должен подтвердить право собственности на сервер (изменив что-либо на странице или разместив специальный файл, чтобы отметить, что у него есть фактический доступ).