检查站点的漏洞分为几个阶段进行。您不能只按下一个按钮就一下子快速识别出所有弱点 - 获得尽可能详细的信息非常重要。该过程包括以下步骤:
数据收集(侦察)。您需要尽可能多地了解您正在使用的网络或服务器的信息。
分析和扫描(考虑到收到的情报)在您的网络资源上检测到的漏洞。
试运行。测试人员并不总是执行这一步骤,只有在需要证明危险时才会执行。
更正。在这里,我们采取措施消除在网络平台上发现的弱点。
在每个列出的阶段,都需要使用一组特定 厄瓜多尔号码数据 的工具执行一系列操作。经验表明,单独使用这些测试程序不如将它们组合成现成的测试潜在威胁的环境那么有效。这是指通过 KaliLinux(来自 Linux)检查网站是否存在漏洞。这非常方便:您只需从闪存驱动器中获取保存在那里的系统并开始将其安装在设备的硬盘驱动器上。
情报收集(侦察)
在搜索网站漏洞的初始阶段,您的目标是找出外部人员可能获取的有关您的哪些信息。有专门用于此目的的工具,特别是 nmap。它显示有关服务器上运行的服务(及其版本)、使用的端口以及操作系统本身的版本的信息。
信息收集
来源:地面图片/shutterstock.com
例如,要查看设备上的工作端口,您需要在 KaliLinux 中运行以下命令:
nmap -sS 192.168.91.249
数字序列就是您的资源的IP。结果,您将看到哪些端口是打开的以及系统正在使用哪些服务。但这些信息已经足以得出某些结论。例如,如果一台计算机有 SSH、Web、代理服务器(在端口 3128 上)以及 Samba(文件共享工具),那么很明显它们很可能存在漏洞。
对于更深入的侦察,Nmap 的选项 A 是一个很好的选择。该命令如下所示:
nmap -A 192.168.91.62
此工具提供了更多信息。您将能够看到系统正在使用的操作系统、特殊服务的版本、内容的管理方式以及系统中的时间。该程序会立即向您显示小缺陷,例如不够安全的 FTP 密码。
一般来说,尝试从任何可能的来源找出哪些关于您的信息是可以免费获得的,以及实际上应该保密的数据是否是公开的。
为此,有几项特殊服务:
whois - 提供可供公众查看的信息。指资源的所有者、其联系信息、域名、注册商等;
Netcraft——查找站点现有的子域名;
recon-ng——该工具是KaliLinux套件的一部分,可以让你在线搜索网站漏洞;
com/reverse-ip-lookup - 给出您的 IP 上存在的网站(当然,如果它们存在的话);
Maltego Chlorine非常受欢迎,具有开源代码并从任何可自由访问的来源收集信息。
现在,已经收集了足够的信息,需要对其进行分析并使用 KaliLinux 执行在线站点漏洞检查。