Détecter les vulnérabilités et les attaques sur une page Web

Les menaces sur Internet augmentent de jour en jour, il est donc très important pour chaque webmaster d'avoir un site Web sécurisé. Certaines attaques sont :

  • L'homme du milieu attaque l'usurpation de MITM
  • Usurpation DHCP
  • Shellshock simple
  • Vol de port
  • Enregistreur de frappe
  • Injection SQL
etc.

De nombreux sites Web sont attaqués à la recherche de vulnérabilités pour les infecter avec des chevaux de Troie ou des virus cryptés pour exécuter le code source du site Web attaqué. Ce type de virus peut provenir du code javascript, de sorte que l'antivirus ne peut pas le détecter facilement dans un script en php ou dans d'autres langages.

La forme la plus connue et la plus utilisée est le cryptage de script qui utilise les commandes eval, base64_decode, base64 ou base64_decode. Ce type de code est utilisé pour générer de grandes quantités de spam, attaquer d'autres serveurs, désactiver un service de serveur, prendre le contrôle du Web ou rendre le Web inutilisable.

Le webmaster ou le webmaster ne réalisera pas ce qui se passe tant que le Web n'est pas bloqué pour le spam ou suspendu en raison d'une consommation élevée de ressources. Si nous gérons le serveur nous-mêmes, nous pouvons alors nous rendre compte de cette situation en examinant les journaux du système et du pare-feu qui montreront que quelque chose d'inhabituel se produit, surtout s'il y a une consommation excessive de ressources ou des e-mails massifs.

Les failles de sécurité ou les déficiences de programmation sont les causes les plus fréquentes de vulnérabilité, elles sont donc attaquées en exploitant l'une des vulnérabilités suivantes :

1. Des failles de sécurité qui mettent un site Web en danger


Injection de code
Cette technique consiste à envoyer du code via l'url et à ce que ces données ne soient pas validées lorsqu'elles sont exécutées par le web, les injections sql et php les plus fréquentes. Pour trouver des sites possibles c'est chercher sur Google web qui contiennent une variable dans leur url par exemple
 inurl : article.php?id =
Nous verrons comment apparaissent les différentes pages Web, en changeant la page et l'identifiant, nous trouverons des sites Web éventuellement vulnérables.

On prend un web au hasard dans la liste fournie par Google et on envoie une variable "a" dans l'id, le résultat est plus que clair, le web est vulnérable.

Pour éviter ce problème, vous devez vérifier que les données saisies par url sont valides et également éviter d'afficher des messages d'erreur, au cas où la requête SQL échouerait et doit être envoyée à une page d'erreur contrôlée par l'administrateur web. .

Sessions et cookies
Ce type de vulnérabilité est dû à une mauvaise utilisation des sessions lorsque l'utilisateur utilise des journaux ou une authentification pour accéder à n'importe quelle section du Web. Nous devons veiller à crypter les informations que nous stockons dans les sections et les cookies pour éviter qu'elles ne soient lues et utilisées par un attaquant.

Script intersites (XSS)
Ce type de vulnérabilité est très fréquent et comme les précédentes, il fonctionne lorsqu'un paramètre est envoyé par url et qu'une validation correcte des données saisies dans les paramètres n'est pas effectuée.

Un exemple simple pour tester si notre site web est vulnérable aux attaques XSS ou l'injection de code peut être :

 http://www mondomaine.com.com/index.php?variable=
Dans ce cas, l'attaque n'affichera qu'un message d'alerte sur l'ordinateur de l'utilisateur qui visite le web puisque nous injectons uniquement du JavaScript dans le code html du web. C'est parce que la variable ne valide pas que vous n'entrez pas de mauvais code.

Un exemple où la vulnérabilité est vue où une page de connexion html complète peut être injectée pour remplacer le formulaire. Et redirigez-le vers un autre serveur :

Mauvais paramètres ou autorisations incorrectes : Ce type de vulnérabilité se produit lorsque nous configurons mal les services du serveur ou lorsque nous accordons des autorisations inappropriées aux utilisateurs.

AttentionS'il s'agit d'un VPS ou d'un serveur dédié il faut faire très attention aux fichiers et répertoires sensibles du système d'exploitation

Tout ce qui fait référence au système fonctionnel du serveur doit être aussi restreint que possible, être administrateur uniquement par l'utilisateur root. Dans le cas d'un développement Web ou d'utilisateurs différents, nous devons attribuer des autorisations d'accès à différentes ressources et les fichiers d'une application Web doivent avoir un utilisateur et un groupe qui accéderont aux différents services du serveur Web.

2. Outils de détection


VirusTotal
Il s'agit d'un outil d'analyse en ligne fourni par Google, il inspecte rapidement les fichiers d'un site Web que cet antivirus trouve sur le serveur, utilise plusieurs des moteurs antivirus les plus connus tels que Panda ActiveScan, Bit Defender, McAfee FreeScan, etc.

Cet outil n'est utilisé que pour un scanner, pas pour nettoyer ou désinfecter le web.

BlackListAlerte
BlackListAlert.org est un outil en ligne largement utilisé qui offre une recherche gratuite si notre adresse IP ou notre site Web figure sur une liste noire. Si lors d'une recherche par domaine ou par IP, le site Web apparaît dans une partie de la liste noire, ils ne peuvent pas être supprimés de la liste de BlackListAlert, mais il fournira un lien Voir pourquoi pour voir les raisons pour lesquelles nous sommes sur ladite liste noire.

AGRANDIR

Si nous figurons sur une liste noire, nous pourrions avoir de sérieux problèmes de positionnement SEO. Pour essayer de sortir de la liste noire sans avoir à changer de domaine ou d'IP, nous devons contacter l'administrateur du site Web qui nous met sur la liste noire. Nous devrons expliquer quel était le problème de cette manière, l'administrateur de la liste noire peut enquêter sur la situation afin que le Web et l'IP soient débloqués.

MXToolbox
MXToolbox.com propose un ensemble d'outils en ligne pour vérifier les performances, fonctionnement et réputation d'un domaine ou d'une IP. Si avec cet outil nous vérifions également que nous figurons sur une liste noire, nous devons l'éviter via un pare-feu, un antispam ou la suspension du domaine pour pouvoir arrêter l'envoi de spams.

La liste noire ou alors RBL (Listes de trous noirs en temps réel) stocke les adresses IP des serveurs et des fournisseurs de services Internet qui envoient des e-mails de manière excessive et sont donc suspectés de générer du spam, si notre serveur ou site Web a reçu une attaque de spam bombardement ou si une vulnérabilité permet l'envoi de spam, nous pouvons également nous inscrire sur une liste noire.

Pour résoudre le problème, nous devons nous assurer de corriger la vulnérabilité et de nous assurer qu'il n'y a pas de courrier électronique ou de fichier que j'ai encore utilisé à cette fin malveillante, sinon nous pourrions avoir à nouveau des problèmes, il est également important d'annuler le port 25, qui est largement utilisé pour l'envoi de SPAM et d'attaques par courrier électronique.

Pour supprimer l'adresse IP d'une liste noire de MXToolbox nous allons procéder comme suit :

  • Nous allons à la page d'accueil et entrons dans l'option Liste noire, entrons l'IP que nous voulons vérifier, puis cliquez sur le bouton Vérification de la liste noire.
  • Pour supprimer l'IP ou le domaine d'une liste spécifique, nous cliquons sur le bouton Détail.
  • Ci-dessous, vous verrez un clic cbl.abuseat.org/lookup.cgi?ip=mon ip

Ici les raisons du blocage sont indiquées et que nous devons corriger pour nettoyer notre IP de la liste noire et faire la réclamation correspondante, ils vérifieront que le problème est résolu, si nous ne corrigeons pas le problème l'IP restera sur le noir liste pour toujours. Avec ces outils, nous pouvons également savoir si notre domaine est sur une liste noire, l'état des serveurs DNS, l'état des serveurs de messagerie, analyser la santé du domaine en comprenant l'analyse des problèmes de DNS, de messagerie, de service Web, etc.

Pour finir le tutoriel je vous en laisse un qui a été réalisé où sont expliquées les menaces informatiques courantes auxquelles nous sommes exposés quotidiennement : Menaces et vulnérabilités communes.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave