УязвимостСй – Π›ΡƒΡ‡ΡˆΠΈΠ΅ сайты для поиска уязвимостСй. Бписки уязвимостСй

Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠ°Π½ΠΈΠ΅

Π›ΡƒΡ‡ΡˆΠΈΠ΅ сайты для поиска уязвимостСй. Бписки уязвимостСй

ΠšΠ°ΠΆΠ΄Ρ‹ΠΉ дСнь ΠΏΠΎΡΠ²Π»ΡΡŽΡ‚ΡΡ Π½ΠΎΠ²Ρ‹Π΅ уязвимости Π·Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°ΡŽΡ‰ΠΈΠ΅ всСвозмоТныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹, сСрвисы ΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ систСмы, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ: Windows, macOS, Linux ΠΈ Android.Β  МногиС уязвимости ΡƒΡΠΊΠΎΠ»ΡŒΠ·Π°ΡŽΡ‚ ΠΎΡ‚ внимания ΠΎΠ±Π»Π°Π΄Π°Ρ‚Π΅Π»Π΅ΠΉ этих устройств ΠΈ пСнтСстСров, Π½ΠΎ всС эти уязвимости Π°Π³Ρ€Π΅Π³ΠΈΡ€ΡƒΡŽΡ‚ΡΡ ΠΈ Π΄ΠΎΠ±Π°Π²Π»ΡΡŽΡ‚ΡΡ Π² Π±Π°Π·Ρ‹ уязвимостСй. О Ρ‚Π°ΠΊΠΈΡ… сайтах ΡΠΎΠ±ΠΈΡ€Π°ΡŽΡ‰ΠΈΡ… уязвимости ΠΌΡ‹ ΠΈ расскаТСм Π² сСгодняшнСй ΡΡ‚Π°Ρ‚ΡŒΠ΅.

Π•Ρ‰Π΅ ΠΏΠΎ Ρ‚Π΅ΠΌΠ΅: Π‘Π°ΠΌΡ‹Π΅ популярныС эксплойт-ΠΏΠ°ΠΊΠΈ

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ CVE?

РаньшС Π² Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… сСрвисах для указания ΠΎΠ΄Π½ΠΈΡ… ΠΈ Ρ‚Π΅Ρ… ΠΆΠ΅ уязвимостСй использовались Ρ€Π°Π·Π½Ρ‹Π΅ названия. Для устранСния ΠΏΡƒΡ‚Π°Π½ΠΈΡ†Ρ‹ с Π½Π°Π·Π²Π°Π½ΠΈΠ΅ΠΌ уязвимостСй компания MITRE ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠΈΠ»Π° Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅, нСзависимоС ΠΎΡ‚ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»Π΅ΠΉ срСдств поиска уязвимостСй. Π­Ρ‚ΠΎ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ Π±Ρ‹Π»ΠΎ Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½ΠΎ Π² Π²ΠΈΠ΄Π΅ Π±Π°Π·Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй CVE Common Vulnerabilities and Exposures (ΠžΠ±Ρ‰ΠΈΠ΅ уязвимости ΠΈ воздСйствия). Π­Ρ‚ΠΎ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΎ всСм спСциалистам ΠΈ производитСлям Ρ€Π°Π·Π³ΠΎΠ²Π°Ρ€ΠΈΠ²Π°Ρ‚ΡŒ Π½Π° ΠΎΠ΄Π½ΠΎΠΌ языкС.

Π’ Π΄Π°Π½Π½ΠΎΠΉ Π±Π°Π·Π΅ для ΠΊΠ°ΠΆΠ΄ΠΎΠΉ уязвимости ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠΉ Π°Ρ‚Ρ€ΠΈΠ±ΡƒΡ‚ записи CVE- YYYY-NNNN, Π³Π΄Π΅ YYYY β€” это Π³ΠΎΠ΄ обнаруТСния уязвимости, Π° NNNN β€” Π΅Π΅ порядковый Π½ΠΎΠΌΠ΅Ρ€. Π’ нашСм ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π΅ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ SSH V.7.7 ΠΏΠΎΠ΄ Π½Π°Π·Π²Π°Π½ΠΈΠ΅ΠΌ CVE-2018-15473.

Уязвимости ΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ большим спросом Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ² ΠΈ пСнтСстСров. Они ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ для Π²Π·Π»ΠΎΠΌΠ° ΡƒΡΡ‚Π°Ρ€Π΅Π²ΡˆΠΈΡ… вСрсий Windows, ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΡ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ ΠΈ доступа ΠΊ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ‚ΠΎΡ€Π°ΠΌ.

Π—Π°Ρ€ΡƒΠ±Π΅ΠΆΠ½Ρ‹Π΅ сайты для поиска уязвимостСй

Π’Π΅ΠΏΠ΅Ρ€ΡŒ ΠΊΠΎΠ³Π΄Π° ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ, Ρ‡Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ CVE, Π΄Π°Π²Π°ΠΉΡ‚Π΅ ΠΏΠ΅Ρ€Π΅ΠΉΠ΄Π΅ΠΌ ΠΊ списку Π»ΡƒΡ‡ΡˆΠΈΡ… сайтов для поиска уязвимостСй. Π― Π½Π°ΠΌΠ΅Ρ€Π΅Π½Π½ΠΎ Π½Π°Ρ‡ΠΈΠ½Π°ΡŽ ΠΎΠ±Π·ΠΎΡ€ с Π·Π°Ρ€ΡƒΠ±Π΅ΠΆΠ½Ρ‹Ρ… рСсурсов. Π Π΅ΠΊΠΎΠΌΠ΅Π½Π΄ΡƒΡŽ ΠΎΠ±Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ ΠΈΠΌΠ΅Π½Π½ΠΎ Π½Π° Π½ΠΈΡ…. Π’Π΅Π΄ΡŒ информационная Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΊΠ°ΠΊ ΠΈ любая другая ΠΎΠ±Π»Π°ΡΡ‚ΡŒ IT Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ знания английского языка. Π‘Π΅Π· этого Π½ΠΈΠΊΠ°ΠΊ, ΠΈ Ρ‡Π΅ΠΌ Ρ€Π°Π½ΡŒΡˆΠ΅ Π²Ρ‹ Π½Π°Ρ‡Π½Π΅Ρ‚Π΅ Π²Ρ‹Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΈΠ· Π·ΠΎΠ½Ρ‹ ΠΊΠΎΠΌΡ„ΠΎΡ€Ρ‚Π° ΠΈ ΠΌΡƒΡ‡ΠΈΡ‚ΡŒ этим свой ΠΌΠΎΠ·Π³, Ρ‚Π΅ΠΌ Π»ΡƒΡ‡ΡˆΠ΅.

CIRCL

Π¦Π΅Π½Ρ‚Ρ€ рСагирования Π½Π° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Π΅ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ CIRCL β€” это организация, которая фокусируСтся Π½Π° Π²Π·Π»ΠΎΠΌΠ°Ρ… ΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности.

На сайтС CIRCL прСдставлСны ΠΏΡƒΠ±Π»ΠΈΠΊΠ°Ρ†ΠΈΠΈ исслСдований бСзопасности ΠΈ Π±Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй для поиска.

VulDB

На протяТСнии дСсятилСтий спСциалисты VulDB Ρ€Π°Π±ΠΎΡ‚Π°Π»ΠΈ с ΠΊΡ€ΡƒΠΏΠ½Ρ‹ΠΌΠΈ ΠΈ нСзависимыми сообщСствами Π² сфСрС ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности для создания Π±Π°Π·Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ… с Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒΡŽ поиска Π±ΠΎΠ»Π΅Π΅ 124000 уязвимостСй.

Π‘ΠΎΡ‚Π½ΠΈ Π½ΠΎΠ²Ρ‹Ρ… уязвимостСй СТСнСдСльно Π΄ΠΎΠ±Π°Π²Π»ΡΡŽΡ‚ΡΡ Π½Π° сайт, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π² зависимости ΠΎΡ‚ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΠΎΡΡ‚ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π°ΡŽΡ‚ ΠΌΠ΅Ρ‚ΠΊΡƒ (Π½ΠΈΠ·ΠΊΠΈΠΉ, срСдний, высокий).

SecurityFocus

Π’ ΠΏΡ€ΠΎΡˆΠ»ΠΎΠΌ SecurityFocus ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π» ΠΎ случаях Π²Π·Π»ΠΎΠΌΠ° ΠΈ ΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π» всСвозмоТныС ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹ ΠΏΠΎ Ρ‚Π΅ΠΌΠ΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности.

Π’ настоящСС врСмя сСрвис отслСТиваСт ΠΎΡ‚Ρ‡Π΅Ρ‚Ρ‹ ΠΎΠ± ΠΎΡˆΠΈΠ±ΠΊΠ°Ρ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΈ с 1999 Π³ΠΎΠ΄Π° Π²Π΅Π΄Π΅Ρ‚ Π°Ρ€Ρ…ΠΈΠ² CVE с Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒΡŽ быстрого поиска уязвимости.

40day.today

0day.today (доступный Ρ‡Π΅Ρ€Π΅Π· Tor) β€” это Π±Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй, которая Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΎΠ΄Π°Π΅Ρ‚ Π»ΠΈΡ‡Π½Ρ‹Π΅ эксплойты, Ρ†Π΅Π½Π° ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π½Π΅ ΠΏΡ€Π΅Π²Ρ‹ΡˆΠ°Π΅Ρ‚ 5000$.

Π•ΡΡ‚ΡŒ нСсколько сообщСний ΠΎ ΠΌΠΎΡˆΠ΅Π½Π½ΠΈΡ‡Π΅ΡΠΊΠΈΡ… дСйствиях с частными ΠΏΡ€ΠΎΠ΄Π°ΠΆΠ°ΠΌΠΈ, Π½ΠΎ нСсмотря Π½Π° это Π±Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй, доступна для бСсплатного поиска ΠΈ Π²ΠΏΠΎΠ»Π½Π΅ Π·Π°ΠΊΠΎΠ½Π½Π° для использования.

Rapid7

Π£ Rapid7, создатСлСй Π·Π½Π°ΠΌΠ΅Π½ΠΈΡ‚ΠΎΠ³ΠΎ Ρ„Ρ€Π΅ΠΉΠΌΠ²ΠΎΡ€ΠΊΠ° Metasploit, Ρ‚ΠΎΠΆΠ΅ Π΅ΡΡ‚ΡŒ свой Π°Ρ€Ρ…ΠΈΠ² уязвимостСй. Однако, Π² ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ Π΄Ρ€ΡƒΠ³ΠΈΡ… Π±Π°Π· Π΄Π°Π½Π½Ρ‹Ρ…, Rapid7 ΠΎΡ‡Π΅Π½ΡŒ Ρ€Π΅Π΄ΠΊΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ фактичСский ΠΊΠΎΠ΄ уязвимости CVE. ВмСсто этого сСрвис ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ совСты, содСрТащиС ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Π΅ ссылки Π½Π° ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΡƒΡŽ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π°Ρ†ΠΈΡŽ для исправлСния, Π° Ρ‚Π°ΠΊΠΆΠ΅ ссылки Π½Π° ΠΌΠΎΠ΄ΡƒΠ»ΠΈ msfconsole.

К ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρƒ, Π²Ρ‹ΡˆΠ΅ΡƒΠΏΠΎΠΌΡΠ½ΡƒΡ‚ΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒΒ SSH CVE-2018-15473 ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡ‚ΠΈ Π² msfconsole ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Π½ΠΈΡ‚ΡŒ с большой Π»Π΅Π³ΠΊΠΎΡΡ‚ΡŒΡŽ.

Π•Ρ‰Π΅ ΠΏΠΎ Ρ‚Π΅ΠΌΠ΅:Β Π“Π΄Π΅ ΡΠΊΠ°Ρ‡Π°Ρ‚ΡŒ вирусы

NIST

ΠΠ°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Ρ‹ΠΉ институт стандартов ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ NIST β€” это ΠΎΠ΄Π½Π° ΠΈΠ· ΡΡ‚Π°Ρ€Π΅ΠΉΡˆΠΈΡ… Ρ„ΠΈΠ·ΠΈΠΊΠΎ-тСхничСских Π»Π°Π±ΠΎΡ€Π°Ρ‚ΠΎΡ€ΠΈΠΉ Π² БША. Π’ настоящСС врСмя ΠΎΠ½ участвуСт Π² ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π΅ Β«ΠΠ°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Π°Ρ ΠΈΠ½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° ΠΏΠΎ ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΡŽ Π² области кибСрбСзопасности».

Π’Π΅Π΄Π΅Ρ‚ свою Π±Π°Π·Ρƒ Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй, которая ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Π° для ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ использования.

Packet Storm Security

Packet Storm Security Π½Π΅ ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½ для поиска уязвимостСй. На сайтС Packet Storm Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΡƒΠ·Π½Π°Π²Π°Ρ‚ΡŒ ΠΎ новостях ΠΌΠΈΡ€Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности, Ρ‡ΠΈΡ‚Π°Ρ‚ΡŒ ΠΏΡƒΠ±Π»ΠΈΠΊΠ°Ρ†ΠΈΠΈ ΠΎ Π½ΠΎΠ²Ρ‹Ρ… уязвимостях ΠΈ инструмСнтах ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹Ρ… Π² пСнтСстС ΠΈ Π² Π·Π°Ρ‰ΠΈΡ‚Π΅ ΠΎΡ‚ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… Π°Ρ‚Π°ΠΊ.

Exploit Database

Π‘Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… Exploit Database Π² настоящСС врСмя поддСрТиваСтся ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠ΅ΠΉ Offensive Security, которая спСциализируСтся Π½Π° Π²Π·Π»ΠΎΠΌΠ΅ Windows ΠΈ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ.

Π’ своСй Π±Π°Π·Π΅ Π΄Π°Π½Π½Ρ‹Ρ…, доступной для поиска, Π½Π° Π΄Π°Π½Π½Ρ‹ΠΉ ΠΌΠΎΠΌΠ΅Π½Ρ‚ Π±ΠΎΠ»Π΅Π΅ 40000 уязвимостСй. Π•ΡΡ‚ΡŒ Ρ‚Π°ΠΊΠΆΠ΅ сСрвис Google hacking database, ΠΎ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ ΠΌΡ‹ рассказывали Π² ΡΡ‚Π°Ρ‚ΡŒΠ΅ Google Dorks.

Exploit Database β€” это ΠΎΡ‡Π΅Π½ΡŒ популярный сСрвис, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ ΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ пСнтСстСры ΠΈ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹. На ΠΌΠΎΠΉ взгляд это самый ΡƒΠ΄ΠΎΠ±Π½Ρ‹ΠΉ сСрвис. Найти ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΌΠΎΠΆΠ½ΠΎ ΠΊΠ°ΠΊ ΠΏΠΎ названию, Ρ‚Π°ΠΊ ΠΈ ΠΏΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΌ катСгориям, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΡƒΠΏΡ€ΠΎΡ‰Π°ΡŽΡ‚ поиск.

Vulners

Vulners, основанная ΠšΠΈΡ€ΠΎΠΌ Π•Ρ€ΠΌΠ°ΠΊΠΎΠ²Ρ‹ΠΌ, прСдставляСт собой Π±Π°Π·Ρƒ Π΄Π°Π½Π½Ρ‹Ρ… CVE, Π² настоящСС врСмя ΡΠΎΠ΄Π΅Ρ€ΠΆΠ°Ρ‰ΡƒΡŽ Π±ΠΎΠ»Π΅Π΅ 176500 уязвимостСй. Π‘Π°ΠΉΡ‚ Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ статистику CVE, Π°ΡƒΠ΄ΠΈΡ‚ΠΎΡ€ управлСния уязвимостями Linux.

Π•Ρ‰Π΅ ΠΏΠΎ Ρ‚Π΅ΠΌΠ΅: ΠžΠ±Ρ€Π°Π·Ρ†Ρ‹ вирусов с исходным ΠΊΠΎΠ΄ΠΎΠΌ

MITRE

MITRE β€” спонсируСмая ΠΏΡ€Π°Π²ΠΈΡ‚Π΅Π»ΡŒΡΡ‚Π²ΠΎΠΌ БША организация. Π‘Π°ΠΉΡ‚ Π²Π΅Π΄Π΅Ρ‚ ΠΎΠ΄Π½Ρƒ ΠΈΠ· самых Π±ΠΎΠ»ΡŒΡˆΠΈΡ… Π±Π°Π· Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй.

РоссийскиС сайты для поиска уязвимостСй

РусскоязычныС сайты поиска уязвимостСй, Π½Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΡ…Π²Π°ΡΡ‚Π°Ρ‚ΡŒΡΡ Ρ€Π°Π·ΠΌΠ°Ρ…ΠΎΠΌ ΠΈ частотой обновлСния. Но для Ρ‚Π΅Ρ…, ΠΊΡ‚ΠΎ Π½Π΅ Π΄Ρ€ΡƒΠΆΠΈΡ‚ с английским ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΠΎΠ»Π΅Π·Π½Ρ‹.

Π‘Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй ЀБВЭК

ЀБВЭК β€” Π½Π° ΠΌΠΎΠΉ ΡΡƒΠ±ΡŠΠ΅ΠΊΡ‚ΠΈΠ²Π½Ρ‹ΠΉ взгляд Π΄Π°Π»Π΅ΠΊΠΎ Π½Π΅ самый Π»ΡƒΡ‡ΡˆΠΈΠΉ сайт для поиска уязвимостСй.

Π‘Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй SecurityLab

Архив уязвимостСй SecurityLab обновляСтся Ρ‡Π°Ρ‰Π΅ Ρ‡Π΅ΠΌ ЀБВЭК. Π”Π°Π½Π½Ρ‹Ρ… ΠΎΠ± уязвимости ΠΌΠ°Π»ΠΎ, Π½ΠΎ Π΅ΡΡ‚ΡŒ ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΈ. Π‘Π°ΠΉΡ‚ Ρ‡Π΅Ρ€ΠΏΠ°Π΅Ρ‚ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΎΠ± уязвимостях ΠΈΠ· Π·Π°Ρ€ΡƒΠ±Π΅ΠΆΠ½Ρ‹Ρ… источников. НичСго своСго, ΠΊΠ°ΠΊ Π²ΠΏΡ€ΠΎΡ‡Π΅ΠΌ ΠΈ ΠΏΡƒΠ±Π»ΠΈΠΊΡƒΡŽΡ‰ΠΈΠ΅ΡΡ Ρ‚Π°ΠΌ ΡΡ‚Π°Ρ‚ΡŒΠΈ, ΠΊΠ°ΠΊ Π²ΠΏΡ€ΠΎΡ‡Π΅ΠΌ ΠΈ вСсь сСгодняшний Ρ€ΡƒΠ½Π΅Ρ‚ пСрСводящий ΠΈ ΠΏΠ΅Ρ€Π΅ΠΏΠ΅Ρ‡Π°Ρ‚Ρ‹Π²Π°ΡŽΡ‰ΠΈΠΉ Π·Π°Ρ€ΡƒΠ±Π΅ΠΆΠ½Ρ‹Ρ… ΠΊΠΎΠ»Π»Π΅Π³.

www.spy-soft.net

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ (ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ) — это… Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ (ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ)?

Π£ этого Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π° ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ значСния, см. ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ.

Π’ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности, Ρ‚Π΅Ρ€ΠΌΠΈΠ½ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ (Π°Π½Π³Π».Β vulnerability) ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ для обозначСния нСдостатка Π² систСмС, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ, ΠΌΠΎΠΆΠ½ΠΎ Π½Π°Ρ€ΡƒΡˆΠΈΡ‚ΡŒ Π΅Ρ‘ Ρ†Π΅Π»ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ ΠΈ Π²Ρ‹Π·Π²Π°Ρ‚ΡŒ Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΡƒΡŽ Ρ€Π°Π±ΠΎΡ‚Ρƒ. Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠΌ ошибок программирования, нСдостатков, Π΄ΠΎΠΏΡƒΡ‰Π΅Π½Π½Ρ‹Ρ… ΠΏΡ€ΠΈ ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠΈ систСмы, Π½Π΅Π½Π°Π΄Π΅ΠΆΠ½Ρ‹Ρ… ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ, вирусов ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, скриптовых, Π° Ρ‚Π°ΠΊΠΆΠ΅ SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΉ. НСкоторыС уязвимости извСстны Ρ‚ΠΎΠ»ΡŒΠΊΠΎ тСорСтичСски, Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΠΆΠ΅ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ ΠΈ ΠΈΠΌΠ΅ΡŽΡ‚ извСстныС эксплойты.

ΠžΠ±Ρ‹Ρ‡Π½ΠΎ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ позволяСт Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π΅ΠΌΡƒ Β«ΠΎΠ±ΠΌΠ°Π½ΡƒΡ‚ΡŒΒ» ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ β€” Π·Π°ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π΅Π³ΠΎ ΡΠΎΠ²Π΅Ρ€ΡˆΠΈΡ‚ΡŒ дСйствиС, Π½Π° ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ Ρƒ Ρ‚ΠΎΠ³ΠΎ Π½Π΅ Π΄ΠΎΠ»ΠΆΠ½ΠΎ Π±Ρ‹Ρ‚ΡŒ ΠΏΡ€Π°Π². Π­Ρ‚ΠΎ дСлаСтся ΠΏΡƒΡ‚Π΅ΠΌ внСдрСния ΠΊΠ°ΠΊΠΈΠΌ-Π»ΠΈΠ±ΠΎ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡƒ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΠΊΠΎΠ΄Π° Π² Ρ‚Π°ΠΊΠΈΠ΅ мСста, Ρ‡Ρ‚ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° воспримСт ΠΈΡ… ΠΊΠ°ΠΊ «свои». НСкоторыС уязвимости ΠΏΠΎΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΈΠ·-Π·Π° нСдостаточной ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Π΄Π°Π½Π½Ρ‹Ρ…, Π²Π²ΠΎΠ΄ΠΈΠΌΡ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΌ, ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ Π²ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π² ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚ΠΈΡ€ΡƒΠ΅ΠΌΡ‹ΠΉ ΠΊΠΎΠ΄ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»ΡŒΠ½Ρ‹Π΅ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ (SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡ, XSS). Π”Ρ€ΡƒΠ³ΠΈΠ΅ уязвимости ΠΏΠΎΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΈΠ·-Π·Π° Π±ΠΎΠ»Π΅Π΅ слоТных ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ запись Π΄Π°Π½Π½Ρ‹Ρ… Π² Π±ΡƒΡ„Π΅Ρ€ Π±Π΅Π· ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Π΅Π³ΠΎ Π³Ρ€Π°Π½ΠΈΡ† (ΠΏΠ΅Ρ€Π΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡƒΡ„Π΅Ρ€Π°).

ΠœΠ΅Ρ‚ΠΎΠ΄ информирования ΠΎΠ± уязвимостях являСтся ΠΎΠ΄Π½ΠΈΠΌ ΠΈΠ· ΠΏΡƒΠ½ΠΊΡ‚ΠΎΠ² спора Π² сообщСствС ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности. НСкоторыС спСциалисты ΠΎΡ‚ΡΡ‚Π°ΠΈΠ²Π°ΡŽΡ‚ Π½Π΅ΠΌΠ΅Π΄Π»Π΅Π½Π½ΠΎΠ΅ ΠΏΠΎΠ»Π½ΠΎΠ΅ раскрытиС ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎΠ± уязвимостях, ΠΊΠ°ΠΊ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΎΠ½ΠΈ Π½Π°ΠΉΠ΄Π΅Π½Ρ‹. Π”Ρ€ΡƒΠ³ΠΈΠ΅ ΡΠΎΠ²Π΅Ρ‚ΡƒΡŽΡ‚ ΡΠΎΠΎΠ±Ρ‰Π°Ρ‚ΡŒ ΠΎΠ± уязвимостях Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‚Π΅ΠΌ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ΄Π²Π΅Ρ€Π³Π°ΡŽΡ‚ΡΡ Π½Π°ΠΈΠ±ΠΎΠ»ΡŒΡˆΠ΅ΠΌΡƒ риску, Π° ΠΏΠΎΠ»Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Ρ‚ΡŒ лишь послС Π·Π°Π΄Π΅Ρ€ΠΆΠΊΠΈ ΠΈΠ»ΠΈ Π½Π΅ ΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Ρ‚ΡŒ совсСм. Π’Π°ΠΊΠΈΠ΅ Π·Π°Π΄Π΅Ρ€ΠΆΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΡŒ Ρ‚Π΅ΠΌ, ΠΊΡ‚ΠΎ Π±Ρ‹Π» ΠΈΠ·Π²Π΅Ρ‰Ρ‘Π½, ΠΈΡΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ ΠΎΡˆΠΈΠ±ΠΊΡƒ ΠΏΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈ примСнСния ΠΏΠ°Ρ‚Ρ‡Π΅ΠΉ, Π½ΠΎ Ρ‚Π°ΠΊΠΆΠ΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈ ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΠ²Π°Ρ‚ΡŒ риск для Ρ‚Π΅Ρ…, ΠΊΡ‚ΠΎ Π½Π΅ посвящён Π² Π΄Π΅Ρ‚Π°Π»ΠΈ.

Π‘ΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ ΠΈΠ½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½Ρ‹Π΅ срСдства, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠΌΠΎΡ‡ΡŒ Π² ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠΈ уязвимостСй Π² систСмС. Π₯отя эти инструмСнты ΠΌΠΎΠ³ΡƒΡ‚ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ Π°ΡƒΠ΄ΠΈΡ‚ΠΎΡ€Ρƒ Ρ…ΠΎΡ€ΠΎΡˆΠΈΠΉ ΠΎΠ±Π·ΠΎΡ€ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Ρ… уязвимостСй, ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΡ… Π² систСмС, ΠΎΠ½ΠΈ Π½Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π·Π°ΠΌΠ΅Π½ΠΈΡ‚ΡŒ участиС Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊΠ° Π² ΠΈΡ… ΠΎΡ†Π΅Π½ΠΊΠ΅.

Для обСспСчСния защищённости ΠΈ цСлостности систСмы Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ постоянно ΡΠ»Π΅Π΄ΠΈΡ‚ΡŒ Π·Π° Π½Π΅ΠΉ: ΡƒΡΡ‚Π°Π½Π°Π²Π»ΠΈΠ²Π°Ρ‚ΡŒ обновлСния, ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ инструмСнты, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠΌΠΎΠ³Π°ΡŽΡ‚ ΠΏΡ€ΠΎΡ‚ΠΈΠ²ΠΎΠ΄Π΅ΠΉΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹ΠΌ Π°Ρ‚Π°ΠΊΠ°ΠΌ. Уязвимости ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°Π»ΠΈΡΡŒ Π²ΠΎ всСх основных ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСмах, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Microsoft Windows, Mac OS, Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ Π²Π°Ρ€ΠΈΠ°Π½Ρ‚Ρ‹ UNIX (Π² Ρ‚ΠΎΠΌ числС GNU/Linux) ΠΈ OpenVMS. Π’Π°ΠΊ ΠΊΠ°ΠΊ Π½ΠΎΠ²Ρ‹Π΅ уязвимости находят Π½Π΅ΠΏΡ€Π΅Ρ€Ρ‹Π²Π½ΠΎ, СдинствСнный ΠΏΡƒΡ‚ΡŒ ΡƒΠΌΠ΅Π½ΡŒΡˆΠΈΡ‚ΡŒ Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ ΠΈΡ… использования ΠΏΡ€ΠΎΡ‚ΠΈΠ² систСмы β€” постоянная Π±Π΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ.

ΠŸΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ уязвимостСй

РаспространённыС Ρ‚ΠΈΠΏΡ‹ уязвимостСй Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ Π² сСбя:

  • ΠΠ°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ бСзопасности доступа ΠΊ памяти, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ:
  • Ошибки ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Π²Π²ΠΎΠ΄ΠΈΠΌΡ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ…, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ:
  • Бостояния Π³ΠΎΠ½ΠΊΠΈ, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ:
    • Ошибки Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ-ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ-ΠΊΠΎ-Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ-использования
    • Π“ΠΎΠ½ΠΊΠΈ ΡΠΈΠΌΠ²ΠΎΠ»ΡŒΠ½Ρ‹Ρ… ссылок
  • Ошибки ΠΏΡƒΡ‚Π°Π½ΠΈΡ†Ρ‹ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ:
  • Эскалация ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ:

Π‘ΠΌ. Ρ‚Π°ΠΊΠΆΠ΅

НСдСкларированныС возмоТности

Бсылки

dic.academic.ru

Π’ΠΈΠΏΡ‹ уязвимостСй сайтов | Losst

Π‘Π°ΠΉΡ‚Ρ‹ Π² ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚Π΅, ΠΊΠ°ΠΊ ΠΈ Π΄Ρ€ΡƒΠ³ΠΎΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС, ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Ρ‹ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹ΠΌ уязвимостям, Ρ‡Ρ‚ΠΎ позволяСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ доступ ΠΊ сСкрСтным ΠΈ Π²Π°ΠΆΠ½Ρ‹ΠΌ Π΄Π°Π½Π½Ρ‹ΠΌ ΠΈΠ»ΠΈ Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ Π½Π΅Π·Π°ΠΊΠΎΠ½Π½Ρ‹Π΅ дСйствия. НСкоторыС уязвимости ΠΎΡ‡Π΅Π½ΡŒ опасны ΠΈ Π²ΡΡ‚Ρ€Π΅Ρ‡Π°ΡŽΡ‚ΡΡ Ρ‡Π°Ρ‰Π΅, Ρ‡Π΅ΠΌ Ρ…ΠΎΡ‚Π΅Π»ΠΎΡΡŒ Π±Ρ‹, Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΠΆΠ΅ ΠΌΠ΅Π½Π΅Π΅ опасны ΠΈ Π²ΡΡ‚Ρ€Π΅Ρ‡Π°ΡŽΡ‚ΡΡ Ρ€Π΅Π΄ΠΊΠΎ. Π’Π°ΠΆΠ½ΠΎ Π·Π½Π°Ρ‚ΡŒ ΠΊΠ°ΠΊΠΈΠ΅ уязвимости Π±Ρ‹Π²Π°ΡŽΡ‚, ΠΏΡ€ΠΎΠ²Π΅Ρ€ΡΡ‚ΡŒ свой рСсурс Π½Π° ΠΈΡ… присутствиС ΠΈ воврСмя ΠΈΡ… ΠΈΡΠΏΡ€Π°Π²Π»ΡΡ‚ΡŒ.

Π’ этой ΡΡ‚Π°Ρ‚ΡŒΠ΅ ΠΌΡ‹ рассмотрим самыС опасныС Ρ‚ΠΈΠΏΡ‹ уязвимостСй сайтов ΠΈ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΏΠΎ вСрсии ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π° ВОП 10 OWASP Π² 2017 Π³ΠΎΠ΄Ρƒ. ВсС уязвимости отсортированы ΠΏΠΎ ваТности. Π‘Π°ΠΌΡ‹Π΅ частыС ΠΈ самыС опасныС — Π²Π²Π΅Ρ€Ρ…Ρƒ, ΠΌΠ΅Π½Π΅Π΅ опасныС — Π½ΠΈΠΆΠ΅. Но Ссли ΠΎΠ½ΠΈ ΡƒΠΆΠ΅ ΠΏΠΎΠΏΠ°Π»ΠΈ Π² этот список, Π·Π½Π°Ρ‡ΠΈΡ‚ Π½Π° Π½ΠΈΡ… стоит ΠΎΠ±Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅.

Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠ°Π½ΠΈΠ΅ ΡΡ‚Π°Ρ‚ΡŒΠΈ:

Π’ΠΈΠΏΡ‹ уязвимостСй сайтов

А Ρ‚Π΅ΠΏΠ΅Ρ€ΡŒ Π΄Π°Π²Π°ΠΉΡ‚Π΅ ΠΏΠ΅Ρ€Π΅ΠΉΠ΄Π΅ΠΌ ΠΊ Π½Π°ΡˆΠ΅ΠΌΡƒ списку.

1. Π˜Π½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ/Injection

Под ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡΠΌΠΈ ΠΏΠΎΠ΄Ρ€Π°Π·ΡƒΠΌΠ΅Π²Π°ΡŽΡ‚ΡΡ уязвимости, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²ΠΎΠ·Π½ΠΈΠΊΠ°ΡŽΡ‚ Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π½Π΅ ΠΏΡ€ΠΎΠ²Π΅Ρ€Π΅Π½Π½Ρ‹Ρ…, Π²Π²Π΅Π΄Π΅Π½Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΌ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚Π°Ρ‚ΠΎΡ€Ρƒ для выполнСния. Π’Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ, любой ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒ ΠΌΠΎΠΆΠ΅Ρ‚ Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»ΡŒΠ½Ρ‹ΠΉ ΠΊΠΎΠ΄ Π² ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚Π°Ρ‚ΠΎΡ€Π΅. Π‘Π°ΠΌΡ‹Π΅ распространСнныС Ρ‚ΠΈΠΏΡ‹ ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΉ — SQL, OS, XXE ΠΈ LDAP.

Если Ρ‚Ρ€ΠΈ послСдниС Π²Π°ΠΌ Π½ΠΈ ΠΎ Ρ‡Π΅ΠΌ Π½Π΅ говорят, Ρ‚ΠΎ ΠΏΡ€ΠΎ SQL ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ Π²Ρ‹ ΠΎΠ΄Π½ΠΎΠ·Π½Π°Ρ‡Π½ΠΎ ΡΠ»Ρ‹ΡˆΠ°Π»ΠΈ. Π‘ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π½ΠΈΡ… Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ Π±Π°Π·Π΅ Π΄Π°Π½Π½Ρ‹Ρ…, ΠΏΡ€ΠΎΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ ΠΈΠ· Π½Π΅Π΅ сСкрСтныС Π΄Π°Π½Π½Ρ‹Π΅ ΠΈΠ»ΠΈ Π΄Π°ΠΆΠ΅ Π·Π°ΠΏΠΈΡΠ°Ρ‚ΡŒ свои значСния. Π˜Π½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ Π²ΠΎΠ·Π½ΠΈΠΊΠ°ΡŽΡ‚, ΠΊΠΎΠ³Π΄Π° Π΄Π°Π½Π½Ρ‹Π΅, ΠΏΠ΅Ρ€Π΅Π΄Π°Π²Π°Π΅ΠΌΡ‹Π΅ ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚Π°Ρ‚ΠΎΡ€Ρƒ Π½Π΅ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΡΡŽΡ‚ΡΡ Π½Π° Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ ΡƒΠΏΡ€Π°Π²Π»ΡΡŽΡ‰ΠΈΡ… ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚Π΅ΠΉ ΠΈ ΠΊΠΎΠΌΠ°Π½Π΄, Ρ‚Π°ΠΊΠΈΡ…, ΠΊΠ°ΠΊ ΠΊΠ°Π²Ρ‹Ρ‡ΠΊΠΈ Π² SQL.

2. ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ сСссий

Многим прилоТСниям Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ для Ρ€Π°Π±ΠΎΡ‚Ρ‹ с Π½ΠΈΠΌΠΈ. Часто Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ для ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ подлинности ΠΈ управлСния сСссиями Ρ€Π΅Π°Π»ΠΈΠ·ΡƒΡŽΡ‚ΡΡ Π½Π΅Π²Π΅Ρ€Π½ΠΎ, Ρ‡Ρ‚ΠΎ позволяСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ доступ ΠΊ ΡƒΡ‡Π΅Ρ‚Π½Ρ‹ΠΌ записям ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ Π² ΠΎΠ±Ρ…ΠΎΠ΄ ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ. Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΊΠ°ΠΊΠΈΠΌ-Π»ΠΈΠ±ΠΎ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚ΠΈΡ‚ΡŒ ΠΊΠ»ΡŽΡ‡ΠΈ ΠΈΠ»ΠΈ Ρ‚ΠΎΠΊΠ΅Π½Ρ‹ сСанса, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²Ρ‹ΡΡ‚ΡƒΠΏΠ°ΡŽΡ‚ Π² качСствС ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ‚ΠΎΡ€ΠΎΠ² ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΡ… Π²Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎ ΠΈΠ»ΠΈ постоянно.

3. XSS

ΠŸΠ΅Ρ€Π²Ρ‹Π΅ Π΄Π²Π΅ уязвимости прСдставляли большС опасности для сайта ΠΈ Π΅Π³ΠΎ сСрвСра. XSS Π½Π΅ Ρ‚Π°ΠΊ опасна для сСрвСра, Π½ΠΎ опасна для ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ. Она Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ Π² Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Π΅ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ, ΠΈ поэтому позволяСт Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΡƒΠΊΡ€Π°ΡΡ‚ΡŒ Π΅Π³ΠΎ Π΄Π°Π½Π½Ρ‹Π΅. XSS ΠΈΠ»ΠΈΒ Cross-Site Scripting Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ Π² JavaScript. ΠŸΡ€ΠΈΠ½Ρ†ΠΈΠΏ Ρ‚ΠΎΡ‚ ΠΆΠ΅, Ρ‡Ρ‚ΠΎ ΠΈ Π² ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡΡ…. Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠ΅Ρ€Π΅Π΄Π°Π΅Ρ‚ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΡƒΡŽ строку Π² ΠΊΠ°ΠΊΠΎΠΌ-Π»ΠΈΠ±ΠΎ ΠΏΠΎΠ»Π΅, Π² строкС содСрТится JS ΠΊΠΎΠ΄, Π΄Π°Π»Π΅Π΅ Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ Π΄ΡƒΠΌΠ°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ этот ΠΊΠΎΠ΄ ΠΎΡ‚ΠΏΡ€Π°Π²Π»Π΅Π½ сайтом ΠΈ выполняСт Π΅Π³ΠΎ, Π° ΠΊΠΎΠ΄ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π»ΡŽΠ±Ρ‹ΠΌ. Для противодСйствия Ρ‚Π°ΠΊΠΈΠΌ Π°Ρ‚Π°ΠΊΠ°ΠΌ Π½ΡƒΠΆΠ½ΠΎ ΡΠΊΡ€Π°Π½ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ всС ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ символы с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ htmlspecialchars ΠΈΠ»ΠΈ Π°Π½Π°Π»ΠΎΠ³ΠΎΠ².

4. ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ контроля доступа

НСрСдко ΠΏΠΎ нСдосмотру администраторов ΠΎΠ±Ρ‹Ρ‡Π½Ρ‹ΠΌ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ становятся доступны Π΄Π°Π½Π½Ρ‹Π΅, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π±Ρ‹Ρ‚ΡŒ Π·Π°ΠΊΡ€Ρ‹Ρ‚Ρ‹. Π­Ρ‚ΠΎΠΉ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ΅ ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Ρ‹ Π΄Π°ΠΆΠ΅ популярныС Π΄Π²ΠΈΠΆΠΊΠΈ. Π―Ρ€ΠΊΠΈΠΌ Ρ‚ΠΎΠΌΡƒ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠΌ ΠΌΠΎΠΆΠ½ΠΎ привСсти Ρ„Π°ΠΉΠ»Ρ‹ Π² ΠΊΠΎΡ€Π½Π΅ сайта. НапримСр, Ρ„Π°ΠΉΠ» wp-config.php с паролями доступа ΠΊ Π±Π°Π·Π΅ Π΄Π°Π½Π½Ρ‹Ρ… нСдоступСн, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ ΠΈΠΌΠ΅Π΅Ρ‚ Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ php. Но Ссли Π²Ρ‹ Ρ€Π΅Π΄Π°ΠΊΡ‚ΠΈΡ€ΡƒΠ΅Ρ‚Π΅ Π΅Π³ΠΎ Π² Vim ΠΈ сохраняСтС Π½Π΅Π²Π΅Ρ€Π½ΠΎ, Ρ‚ΠΎ создаСтся рСзСрвная копия с Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ΠΌ .swp ΠΈ Π΅Π΅ Ρ‚ΠΎ ΡƒΠΆΠ΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΡŒ Π² Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Π΅ Π±Π΅Π· прСпятствий.

Π’Π°ΠΊΠΆΠ΅ ΠΏΠΎΠ΄ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠΎΠΉ контроля доступа ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ ошибки Π² ΠΊΠΎΠ΄Π΅ вашСго прилоТСния, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΡ‚ΠΊΡ€Ρ‹Π²Π°ΡŽΡ‚ доступ ΠΊ сСкрСтным Π΄Π°Π½Π½Ρ‹ΠΌ для Π½Π΅ Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ.

5. НСвСрная конфигурация

Для Ρ…ΠΎΡ€ΠΎΡˆΠ΅ΠΉ бСзопасности ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡŽ трСбуСтся бСзопасная конфигурация Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ спланированная ΠΈ разработанная Π½Π° ΡƒΡ€ΠΎΠ²Π½Π΅ прилоТСния ΠΈ Ρ„Ρ€Π΅ΠΉΠΌΠ²ΠΎΡ€ΠΊΠ°, Π½ΠΎ ΠΈ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ настроСнныС сСрвСра. Настройки бСзопасности Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Ρ€Π°Π·Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°Ρ‚ΡŒΡΡ, Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Ρ‹Π²Π°Ρ‚ΡŒΡΡ ΠΈ постоянно ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Ρ‚ΡŒΡΡ. ΠšΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΡ ΠΌΠ½ΠΎΠ³ΠΈΡ… сСрвисов ΠΏΠΎ ΡƒΠΌΠΎΠ»Ρ‡Π°Π½ΠΈΡŽ Π½Π΅ бСзопасна. ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС Π΄ΠΎΠ»ΠΆΠ½ΠΎ Π±Ρ‹Ρ‚ΡŒ всСгда Π² Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠΌ состоянии.

6. НСзащищСнныС ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅

МногиС Π²Π΅Π±-прилоТСния, сайты ΠΈ API Π½Π΅ Π·Π°Ρ‰ΠΈΡ‰Π°ΡŽΡ‚ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΈ ΠΏΠ΅Ρ€Π΅Π΄Π°ΡŽΡ‚ ΠΈΡ… Π² ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠΌ Π²ΠΈΠ΄Π΅. К Ρ‚Π°ΠΊΠΈΠΌ Π΄Π°Π½Π½Ρ‹ΠΌ ΠΌΠΎΠ³ΡƒΡ‚ ΠΎΡ‚Π½ΠΎΡΠΈΡ‚ΡŒΡΡ Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΏΠ°Ρ€ΠΎΠ»ΠΈ, Ρ‚ΠΎΠΊΠ΅Π½Ρ‹ ΠΈ ΠΊΠ»ΡŽΡ‡ΠΈ, Π½ΠΎ ΠΈ мСдицинская, финансовая информация. Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΡ…ΠΈΡ‚ΠΈΡ‚ΡŒ ΠΈΠ»ΠΈ Π΄Π°ΠΆΠ΅ ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π²Π°ΠΆΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π°Ρ‚Π°ΠΊΠΈ «Π§Π΅Π»ΠΎΠ²Π΅ΠΊ посСрСдинС». ΠšΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π±Ρ‹Ρ‚ΡŒ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Ρ‹, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ https ΠΈΠ»ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ².

7. НСдостаточная Π·Π°Ρ‰ΠΈΡ‚Π° ΠΎΡ‚ Π°Ρ‚Π°ΠΊ

Π‘ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΈ API Π½Π΅ ΠΈΠΌΠ΅ΡŽΡ‚ Π±Π°Π·ΠΎΠ²Ρ‹Ρ… возмоТностСй ΠΏΠΎ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΡŽ, ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‰Π΅Π½ΠΈΡŽ ΠΈ Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡŽ ΠΊΠ°ΠΊ Π½Π° Ρ€ΡƒΡ‡Π½Ρ‹Π΅, Ρ‚Π°ΠΊ ΠΈ Π½Π° автоматичСскиС Π°Ρ‚Π°ΠΊΠΈ. Π—Π°Ρ‰ΠΈΡ‚Π° ΠΎΡ‚ Π°Ρ‚Π°ΠΊ — это Π½Π΅Ρ‡Ρ‚ΠΎ большСС, Ρ‡Π΅ΠΌ базовая ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° соотвСтствия Π»ΠΎΠ³ΠΈΠ½Π° ΠΈ пароля. Она Ρ‚Π°ΠΊΠΆΠ΅ Π΄ΠΎΠ»ΠΆΠ½Π° Π²ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅, ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ Π΄Π°ΠΆΠ΅ Π±Π»ΠΎΠΊΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΏΠΎΠΏΡ‹Ρ‚ΠΎΠΊ Π½Π΅Π²Π΅Ρ€Π½ΠΎΠ³ΠΎ Π²Ρ…ΠΎΠ΄Π° ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… нСсанкционированных дСйствий. Авторы ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ Ρ‚Π°ΠΊΠΆΠ΅ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΠΈΠΌΠ΅Ρ‚ΡŒ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ быстро Ρ€Π°Π·Π²Π΅Ρ€Ρ‚Ρ‹Π²Π°Ρ‚ΡŒ исправлСния для Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Π½ΠΎΠ²Ρ‹Ρ… Π°Ρ‚Π°ΠΊ.

8. Уязвимости CSRF

Атака CSRF ΠΈΠ»ΠΈΒ Cross-Site Request Forgery позволяСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΡƒ Π·Π°ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹ ΠΎΡ‚ΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΉ HTTP запрос, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ ΠΊΡƒΠΊΠΈ, Ρ„Π°ΠΉΠ»Ρ‹ сСанса ΠΈ Π»ΡŽΠ±ΡƒΡŽ Π΄Ρ€ΡƒΠ³ΡƒΡŽ, автоматичСски Π²ΠΊΠ»ΡŽΡ‡Π°Π΅ΠΌΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ Π² уязвимоС Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅.

Π’Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ, Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Π³Π΅Π½Π΅Ρ€ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ запросы ΠΈΠ· Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Π° ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ считаСт ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½Ρ‹ΠΌΠΈ ΠΈ ΠΎΡ‚ΠΏΡ€Π°Π²Π»Π΅Π½Π½Ρ‹ΠΌΠΈ самой ΠΆΠ΅Ρ€Ρ‚Π²ΠΎΠΉ. НапримСр, Π²Ρ‹ просто ΠΎΡ‚ΠΊΡ€Ρ‹Π²Π°Π΅Ρ‚Π΅ ссылку, Π° сайт ΡƒΠΆΠ΅ отправляСт вашим Π΄Ρ€ΡƒΠ·ΡŒΡΠΌ сообщСниС с Ρ€Π΅ΠΊΠ»Π°ΠΌΠ½Ρ‹ΠΌ содСрТаниСм Π±Π΅Π· вашСго Π²Π΅Π΄ΠΎΠΌΠ° ΠΈΠ»ΠΈ удаляСт ваш Π°ΠΊΠΊΠ°ΡƒΠ½Ρ‚.

9. ИспользованиС ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚ΠΎΠ² с уязвимостями

ΠšΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊΠΈ, Ρ„Ρ€Π΅ΠΉΠΌΠ²ΠΎΡ€ΠΊΠΈ ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Π΅ ΠΌΠΎΠ΄ΡƒΠ»ΠΈ Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ с Ρ‚Π΅ΠΌΠΈ ΠΆΠ΅ полномочиями, Ρ‡Ρ‚ΠΎ ΠΈ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅. Если Π² ΠΎΠ΄Π½ΠΎΠΌ ΠΈΠ· ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚ΠΎΠ² Π΅ΡΡ‚ΡŒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, Ρ‚ΠΎ Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Π½Π΅Π΅ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ ΡƒΠΊΡ€Π°ΡΡ‚ΡŒ Π²Π°ΠΆΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ ΠΈΠ»ΠΈ Π΄Π°ΠΆΠ΅ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ Π½Π°Π΄ сСрвСром. ΠŸΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ ΠΈ API, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‰ΠΈΠ΅ ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ с извСстными уязвимостями ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ΄ΠΎΡ€Π²Π°Ρ‚ΡŒ Π·Π°Ρ‰ΠΈΡ‚Ρƒ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΈ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹ΠΌΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ Π°Ρ‚Π°ΠΊΠΈ. Π’Π°ΠΌ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ Ρ€Π°Π·Π½Ρ‹Π΅Β Ρ‚ΠΈΠΏΡ‹ уязвимостСй сайтов, ΠΈ ΠΎΠ½ΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΡŒ доступ ΠΊ Ρ€Π°Π·Π½Ρ‹ΠΌ Π΄Π°Π½Π½Ρ‹ΠΌ.

10. НСзащищСнныС API

Π‘ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ соврСмСнных ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ часто Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ Π² сСбя клиСнтскиС ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ ΠΈ Π±ΠΎΠ³Π°Ρ‚Ρ‹Π΅ API интСрфСйсы, доступныС Ρ‡Π΅Ρ€Π΅Π· JavaScript Π² Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Π΅ ΠΈΠ»ΠΈ ΠΈΠ· ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹Ρ… ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ. Они ΠΌΠΎΠ³ΡƒΡ‚ Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ ΠΏΠΎ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π°ΠΌ SOAP/XML, REST/JSON, RPC, GWT ΠΈ Ρ‚Π°ΠΊ Π΄Π°Π»Π΅Π΅. Π­Ρ‚ΠΈ API ΠΎΡ‡Π΅Π½ΡŒ часто Π½Π΅ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Ρ‹ ΠΈ Ρ‚ΠΎΠΆΠ΅ содСрТат мноТСство ошибок, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ приводят ΠΊ уязвимостям.

Π’Ρ‹Π²ΠΎΠ΄Ρ‹

Π’ этой ΡΡ‚Π°Ρ‚ΡŒΠ΅ ΠΌΡ‹ рассмотрСли виды уязвимостСй сайта, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²ΡΡ‚Ρ€Π΅Ρ‡Π°ΡŽΡ‚ΡΡ Ρ‡Π°Ρ‰Π΅ всСго ΠΏΠΎ вСрсии рСсурса owasp. Как Π²ΠΈΠ΄ΠΈΡ‚Π΅, срСди чисто ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ, Ρ‚Π°ΠΊΠΈΡ…, ΠΊΠ°ΠΊ SQL ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ, XSS ΠΈΠ»ΠΈ Π‘SRF Π΅ΡΡ‚ΡŒ ΠΈ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π² настройкС сСрвСров, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ‚ΠΎΠΆΠ΅ часто ΠΏΡ€ΠΈΡ‡ΠΈΠ½ΡΡŽΡ‚ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹. Π’ΠΎ всяком случаС, Ρ‚Π΅ΠΏΠ΅Ρ€ΡŒ Π²Ρ‹ Π·Π½Π°Π΅Ρ‚Π΅ какиС уязвимости Π²Π΅Π±-сайтов Π±Ρ‹Π²Π°ΡŽΡ‚, ΠΈ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ ваш рСсурс Π±ΠΎΠ»Π΅Π΅ бСзопасным.

ΠžΡ†Π΅Π½ΠΈΡ‚Π΅ ΡΡ‚Π°Ρ‚ΡŒΡŽ:

Π—Π°Π³Ρ€ΡƒΠ·ΠΊΠ°…

losst.ru

ΠœΠ΅Ρ€ΡΠ΅ΠΌ уязвимости: классификаторы ΠΈ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… Π±Ρ€Π΅ΡˆΠ΅ΠΉ

Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠ°Π½ΠΈΠ΅ ΡΡ‚Π°Ρ‚ΡŒΠΈ

Π•ΠΆΠ΅Π΄Π½Π΅Π²Π½ΠΎ сотнями Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ² ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°ΡŽΡ‚ΡΡ тысячи уязвимостСй, – послС Ρ‡Π΅Π³ΠΎ
взламываСтся ΠΊΡƒΡ‡Π° сайтов, ΠΈ Π΄Π΅Ρ‚Π°Π»ΠΈ Π±Π°Π³ΠΎΠ² Π²Ρ‹ΠΊΠ»Π°Π΄Ρ‹Π²Π°ΡŽΡ‚ΡΡ Π² Π±Π°Π³Ρ‚Ρ€Π°ΠΊ Π½Π° всСобщСС
ΠΎΠ±ΠΎΠ·Ρ€Π΅Π½ΠΈΠ΅. НавСрняка, Ρ‚Ρ‹ Ρ‡ΠΈΡ‚Π°Π» ΠΏΠΎΠ΄ΠΎΠ±Π½Ρ‹Π΅ ΠΎΠ±Π·ΠΎΡ€Ρ‹ ΠΈ Π·Π°ΠΌΠ΅Ρ‡Π°Π», Ρ‡Ρ‚ΠΎ ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ Π±Π°Π³
ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ классифицируСтся. Π§Ρ‚ΠΎ собой прСдставляСт ΠΈΠ·ΠΌΠ΅Ρ€Π΅Π½ΠΈΠ΅
уязвимости, ΠΏΠΎ ΠΊΠ°ΠΊΠΈΠΌ критСриям производится ΠΈ Π½Π° ΠΊΠΎΠΉ Ρ‡Π΅Ρ€Ρ‚ это Π²ΠΎΠΎΠ±Ρ‰Π΅ Π½ΡƒΠΆΠ½ΠΎ
Π·Π½Π°Ρ‚ΡŒ? ΠžΡ‚Π²Π΅Ρ‚Ρ‹ Ρ‚Ρ‹ найдСшь Π² этой ΡΡ‚Π°Ρ‚ΡŒΠ΅.

«ΠžΠ±Ρ‰Π΅ΠΏΡ€ΠΈΠ½ΡΡ‚Ρ‹Ρ… систСм ΠΏΠΎ классификации Π±Ρ€Π΅ΡˆΠ΅ΠΉ Π² нашСй странС Π½Π΅ сущСствуСт» –
эту Ρ„Ρ€Π°Π·Ρƒ я ΠΏΠΎΡΡ‚Π°Π²Π»ΡŽ Π²ΠΎ Π³Π»Π°Π²Ρƒ ΡƒΠ³Π»Π°. ΠŸΡ€ΠΎΠ΄Π²ΠΈΠ½ΡƒΡ‚Ρ‹ΠΌ государством Π² этом ΠΏΠ»Π°Π½Π΅ стали
БША. Π’Π°ΠΌ Π²Π΅Π΄ΡƒΡ‚ нСсколько классификаций ΠΈ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΠΈΡ… ΠΊΠ°ΠΊ Π²
ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΠΌ процСссС, Ρ‚Π°ΠΊ ΠΈ Π² тСхнологиях. Одной ΠΈΠ· самых извСстных систСм

классификации являСтся CVE, которая курируСтся ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠ΅ΠΉ NCSD (National Cyber
Security Division) ΠΏΡ€ΠΈ ΠΎΠ΄Π½ΠΎΠΌ ΠΈΠ· ΠœΠΈΠ½ΠΈΡΡ‚Π΅Ρ€ΡΡ‚Π² БША. Рассмотрим эту систСму
ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅.

Β 

Π‘VE (Common Vulnerabilities and Exposures)

По сути, CVE β€” это «ΡΠ»ΠΎΠ²Π°Ρ€ΡŒ» извСстных уязвимостСй, ΠΈΠΌΠ΅ΡŽΡ‰ΠΈΠΉ ΡΡ‚Ρ€ΠΎΠ³ΡƒΡŽ
характСристику ΠΏΠΎ ΠΎΠΏΠΈΡΠ°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌ критСриям, Ρ‡Ρ‚ΠΎ ΠΎΡ‚Π»ΠΈΡ‡Π°Π΅Ρ‚ Π΅Π³ΠΎ, скаТСм, ΠΎΡ‚
Bugtrack-Π»Π΅Π½Ρ‚Ρ‹. ΠŸΠΎΠ»Π½ΠΎΡΡ‚ΡŒΡŽ CVE ΠΌΠΎΠΆΠ½ΠΎ ΠΎΡ‚Ρ‹ΡΠΊΠ°Ρ‚ΡŒ Π² ΠΠ°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠΉ Π‘Π°Π·Π΅ УязвимостСй БША
(NVD β€” nvd.nist.gov) ΠΈΠ»ΠΈ Π½Π°
ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΌ сайтС (cve.mitre.org/data/downloads).
ΠŸΡ€ΠΈΡ‡Π΅ΠΌ, распространяСтся Π±Π°Π·Π° Π² Π½Π΅ΡΠΊΠΎΠ»ΡŒΠΊΠΈΡ… Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π°Ρ…: xml, html, csf, xsd schema.
Из-Π·Π° Ρ‚Π°ΠΊΠΎΠΉ доступности, открытости ΠΈ удобства ΠΊ Π±Π°Π·Π΅ CVE часто ΠΎΠ±Ρ€Π°Ρ‰Π°ΡŽΡ‚ΡΡ сами
Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ ПО (Π² ΠΏΠ΅Ρ€Π²ΡƒΡŽ ΠΎΡ‡Π΅Ρ€Π΅Π΄ΡŒ, Π½Π°Ρ†Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π½Π° Ρ€Ρ‹Π½ΠΎΠΊ
ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности).

ΠžΠ±Ρ‰ΠΈΠΉ Π²ΠΈΠ΄ записи CVE выглядит ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ Ρ‚Π°ΠΊ:

CVE ID, Reference ΠΈ Description.

ID записываСтся с ΡƒΠΊΠ°Π·Π°Π½ΠΈΠ΅ΠΌ ΠΊΠΎΠ΄Π° ΠΈ порядкового Π½ΠΎΠΌΠ΅Ρ€Π°, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€
«CVE-1999-03». Π’ ΠΏΠΎΠ»Π΅ Reference Π·Π°ΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‚ΡΡ Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ Ρ€ΠΎΠ΄Π° ссылки Π½Π° ΠΏΠ°Ρ‚Ρ‡ΠΈ,
Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ Ρ€ΠΎΠ΄Π° Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ‹ ΠΈΠ»ΠΈ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΈ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠ°. Description
ΠΎΡ‚Π²Π΅Ρ‡Π°Π΅Ρ‚ Π·Π° описаниС самой уязвимости. ΠšΠΎΡ€ΠΎΡ‡Π΅, CVE β€” систСма ΡˆΠΈΡ€ΠΎΠΊΠΎΠ³ΠΎ профиля ΠΈ
Π½ΠΈΠΊΠΎΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ Π½Π΅ сосрСдотачиваСтся Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π½Π° клиСнтских уязвимостях ΠΈΠ»ΠΈ,
скаТСм, ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π½Π° WEB-ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π΅. Π˜Π·Π½Π°Ρ‡Π°Π»ΡŒΠ½ΠΎ ΠΎΠ½Π° Π·Π°Π΄ΡƒΠΌΡ‹Π²Π°Π»Π°ΡΡŒ ΠΊΠ°ΠΊ Π΅Π΄ΠΈΠ½Ρ‹ΠΉ
стандарт ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ уязвимостСй, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π΄ΠΎΠ»ΠΆΠ΅Π½ ΠΎΡ…Π²Π°Ρ‚Ρ‹Π²Π°Ρ‚ΡŒ нСсколько звСньСв
ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы: систСму поиска ΠΈ обнаруТСния Π±Ρ€Π΅ΡˆΠ΅ΠΉ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, сканСр
бСзопасности), антивирусноС ПО, Π° Ρ‚Π°ΠΊΠΆΠ΅ исслСдуСмоС ПО.

Как появилась идСя Π΅Π΅ создания? МногиС ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Π·Π°Π½ΠΈΠΌΠ°ΡŽΡ‚ΡΡ поиском Π±Ρ€Π΅ΡˆΠ΅ΠΉ Π²
Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°Ρ… Π½Π° основС ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ (Π½Π΅)Ρ€Π°Π·Π³Π»Π°ΡˆΠ΅Π½ΠΈΡ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈ
взаимодСйствия с производитСлями. Как-Ρ‚ΠΎ, ΠΏΡ€ΠΈ исслСдовании ΠΎΠ΄Π½ΠΎΠ³ΠΎ ΠΈΠ· ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠ²
Π΄Π΅ΡΡΡ‚ΡŒΡŽ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹ΠΌΠΈ компаниями, ΠΎΠ΄Π½ΠΎΠΉ ΠΈ Ρ‚ΠΎΠΉ ΠΆΠ΅ уязвимости Π±Ρ‹Π»ΠΈ присвоСны
Π°Π±ΡΠΎΠ»ΡŽΡ‚Π½ΠΎ Ρ€Π°Π·Π½Ρ‹Π΅ названия. ПослС выявлСния сСй Π²ΠΎΠΏΠΈΡŽΡ‰Π΅ΠΉ нСсправСдливости Π±Ρ‹Π»ΠΎ
принято соглашСниС ΠΎ Π΅Π΄ΠΈΠ½ΠΎΠΌ стандартС. Π’ΠΎΠ³Π΄Π° ΠΆΠ΅ компания MITRE Corporation (mitre.org)
ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠΈΠ»Π° Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅, нСзависимоС ΠΎΡ‚ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»Π΅ΠΉ срСдств поиска
уязвимостСй, ΠΈ взяла Π½Π° сСбя ΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²Π΅Π½Π½ΠΎΡΡ‚ΡŒ Π·Π° Π΅Π³ΠΎ Π²ΠΎΠΏΠ»ΠΎΡ‰Π΅Π½ΠΈΠ΅. НСльзя ΡΠΊΠ°Π·Π°Ρ‚ΡŒ,
Ρ‡Ρ‚ΠΎ послС этого всС Π±Π°Π³ΠΈ стали упорядочСнными. Π Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΈ ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠ°ΡŽΡ‚ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ
Ρ€Π°Π·Π²ΠΈΠ²Π°Ρ‚ΡŒ ΡΠ°ΠΌΠΎΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ начинания. Π§Π°ΡΡ‚ΡŒ ΠΈΠ· Π½ΠΈΡ… ΠΈΠΌΠ΅ΡŽΡ‚ ΠΏΠ»Π°Ρ‚Π½ΡƒΡŽ подписку, ΠΈ
антивирусныС ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Ρ‡Π°ΡΡ‚Π΅Π½ΡŒΠΊΠΎ ΠΎΠ±Ρ€Π°Ρ‰Π°ΡŽΡ‚ΡΡ ΠΊ Π½ΠΈΠΌ ΠΈ Π΄ΠΎΠ±Π°Π²Π»ΡΡŽΡ‚ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅
сигнатуры Π² свои ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Ρ‹. Π‘Ρ‚ΠΎΠΈΠΌΠΎΡΡ‚ΡŒ Ρ‚Π°ΠΊΠΎΠΉ Π³ΠΎΠ΄ΠΎΠ²ΠΎΠΉ подписки составляСт ΠΎΠΊΠΎΠ»ΠΎ
$5000 ΠΈ Π²Ρ‹ΡˆΠ΅.

Β 

BID

Π­Ρ‚Π° классификация присутствуСт ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π½Π° ΠΏΠΎΡ€Ρ‚Π°Π»Π΅ Securityfocus
(ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ Π² Π»Π΅Π½Ρ‚Π΅

securityfocus.com/vulnerabilities). Одна ΠΈΠ· ΠΎΡ‚Π»ΠΈΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… особСнностСй BID –
ΡΠΎΠ²ΠΌΠ΅ΡΡ‚ΠΈΠΌΠΎΡΡ‚ΡŒ с CVE. Условно говоря, найдСнная ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² BID ΠΈΠΌΠ΅Π΅Ρ‚ ссылку Π½Π°
Π½ΠΎΠΌΠ΅Ρ€ CVE ΠΈ, соотвСтствСнно, Ρ€Π°Π²Π½ΠΎΠ·Π½Π°Ρ‡Π½Π° ΠΏΠΎ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π£ систСмы Π΅ΡΡ‚ΡŒ ряд
ΠΎΠΏΠΈΡΠ°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… свойств – Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, класс, Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ локального ΠΈΠ»ΠΈ ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ
исполнСния ΠΈ Ρ‚.ΠΏ. Π’ Π±ΡƒΠ΄ΡƒΡ‰Π΅ΠΌ Ρ‚Ρ‹ ΡƒΠ±Π΅Π΄ΠΈΡˆΡŒΡΡ, Ρ‡Ρ‚ΠΎ этих ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΎΠ² нСдостаточно для
ΠΏΠΎΠ»Π½ΠΎΠΉ характСристики, Π½ΠΎ, Ρ‚Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅, BID Π΄Π°Π΅Ρ‚ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΡƒ Π²ΠΏΠΎΠ»Π½Π΅ Π½Π°Π³Π»ΡΠ΄Π½ΡƒΡŽ
ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΎ выявлСнной Π±Ρ€Π΅ΡˆΠΈ.

Β 

OSVDB

НазваниС Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Ρ‹Π²Π°Π΅Ρ‚ΡΡ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ ΠΊΠ°ΠΊ: «ΠžΡ‚крытая Π±Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй«.
ВсС просто ΠΈ со вкусом. ΠšΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡ создана трСмя нСкоммСрчСскими
организациями. ДвСсти Π²ΠΎΠ»ΠΎΠ½Ρ‚Π΅Ρ€ΠΎΠ² со всСго ΠΌΠΈΡ€Π° Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ ΡƒΡ‡Π°ΡΡ‚Π²ΡƒΡŽΡ‚ Π² Π΅Π΅
Π½Π°ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠΈ. Π‘Ρ€Π΅Π΄ΠΈ ΠΏΡ€ΠΎΡ‡Π΅Π³ΠΎ ΠΏΡ€ΠΈΡΡƒΡ‚ΡΡ‚Π²ΡƒΡŽΡ‚: локация эксплуатации (сСтСвой
доступ/Π»ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹ΠΉ доступ) ΠΈ ΠΈΠΌΠΏΠ°ΠΊΡ‚ (ΡƒΡ‰Π΅Ρ€Π± ΠΎΡ‚ уязвимости, воздСйствиС Π½Π°
ΠΊΠ°ΠΊΡƒΡŽ-Π»ΠΈΠ±ΠΎ Ρ‡Π°ΡΡ‚ΡŒ Ρ†Π΅Π»Π΅Π²ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы).

Β 

Secunia

Π­Ρ‚Π° датская компания, Π»Π΅Π½Ρ‚Π° уязвимостСй ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ доступна ΠΏΠΎ адрСсу
secunia.com, ΡƒΠΆΠ΅ Π·Π°Ρ€Π°Π±ΠΎΡ‚Π°Π»Π°
сСбС достаточно славы. НС ΡΠΊΠ°Π·Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΈΡ… ΠΏΠΎΡ€Ρ‚Π°Π» внСс ΠΊΠ°ΠΊΡƒΡŽ-Ρ‚ΠΎ ΠΎΡΠΎΠ±ΡƒΡŽ,
Π΄ΠΎΠ±Π°Π²ΠΎΡ‡Π½ΡƒΡŽ ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡŽ, Π½ΠΎ ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΎΠ½ ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ услуги ΠΏΠ»Π°Ρ‚Π½ΠΎΠΉ подписки Π½Π°
Π±Π°Π·Ρƒ уязвимостСй.

Β 

ISS X-Force

ISS Π·Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°Π΅Ρ‚ всС пСрСчислСнныС Π²Ρ‹ΡˆΠ΅ ΠΊΡ€ΠΈΡ‚Π΅Ρ€ΠΈΠΈ, Π½ΠΎ Π²Π΄ΠΎΠ±Π°Π²ΠΎΠΊ описываСт
бизнСс-ΠΈΠΌΠΏΠ°ΠΊΡ‚, Π° ΠΈΠΌΠ΅Π½Π½ΠΎ – ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ ΡƒΡ‰Π΅Ρ€Π±, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠ²Π»Π΅Ρ‡ΡŒ Π·Π° собой
ΡƒΠ³Ρ€ΠΎΠ·Π° эксплуатации. НапримСр, Π±Π°Π³ «Microsoft Excel Remote Code Execution»,
Π½Π°Ρ†Π΅Π»Π΅Π½Π½Ρ‹ΠΉ Π½Π° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€ сотрудника Π±Π°Π½ΠΊΠ° ΠΈΠ»ΠΈ прСдприятия, способСн привСсти ΠΊ
ΠΊΡ€Π°ΠΆΠ΅ Π²Π°ΠΆΠ½Ρ‹Ρ… Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ², ΡƒΡ‰Π΅Ρ€Π± ΠΎΡ‚ Ρ€Π°Π·Π³Π»Π°ΡˆΠ΅Π½ΠΈΡ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… ΠΌΠΎΠΆΠ΅Ρ‚ ΠΈΡΡ‡ΠΈΡΠ»ΡΡ‚ΡŒΡΡ
ΠΌΠΈΠ»Π»ΠΈΠΎΠ½Π°ΠΌΠΈ. ΠžΡ†Π΅Π½ΠΈΡ‚ΡŒ ΡƒΡ€ΠΎΠ½ ΠΎΡ‚ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… Π²ΠΈΠ΄ΠΎΠ² Π°Ρ‚Π°ΠΊ ΠΌΠΎΠΆΠ½ΠΎ, ознакомившись с ΠΎΠ΄Π½ΠΈΠΌ ΠΈΠ·
Π²Π΅Π΄ΡƒΡ‰ΠΈΡ… Π±Π»ΠΎΠ³ΠΎΠ² Π² русскоязычном сСгмСнтС ΠΎ security-Π±Ρ€ΠΈΡ‡Π°Ρ… ΠΈ ΡƒΡ‚Π΅Ρ‡ΠΊΠ°Ρ… β€” Perimetrix.

Π’Π°ΠΊΠΆΠ΅ Π² систСмС присутствуСт качСствСнно новая Ρ‡Π΅Ρ€Ρ‚Π° β€” ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ ΠΊ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°ΠΌ
бСзопасности для описания свойств уязвимости. Для этого ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ общая
систСма подсчСта рисков уязвимостСй CVSS вСрсии 2. Она прСдставляСт собой ΡˆΠΊΠ°Π»Ρ‹,
Π½Π° основС ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π²Ρ‹ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ΡΡ Π±Π°Π»Π»Ρ‹. БистСма ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊ Π±Ρ‹Π»Π° ΠΏΡ€ΠΈΠ΄ΡƒΠΌΠ°Π½Π° для
раздСлСния ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚Π΅Ρ‚ΠΎΠ² Π½Π°Π΄ исправлСниСм уязвимостСй. КаТдая шкала относится ΠΊ
ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠΌΡƒ смысловому Ρ€Π°Π·Π΄Π΅Π»Ρƒ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ называСтся ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΎΠΉ. Π’ CVSS v.2 ΠΈΡ…
Ρ‚Ρ€ΠΈ: базовая ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°, врСмСнная ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ° ΠΈ контСкстная ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°. Π₯Π°ΠΊΠ΅Ρ€ΠΎΠ²
заинтСрСсуСт Ρ‚ΠΎΠ»ΡŒΠΊΠΎ пСрвая.

Β 

Базовая ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°

НСрСдко Π½Π° солидных ΠΏΠΎΡ€Ρ‚Π°Π»Π°Ρ… ΠΏΠΎ бСзопасности ΠΌΠΎΠΆΠ½ΠΎ ΡƒΠ²ΠΈΠ΄Π΅Ρ‚ΡŒ Ρ„Ρ€Π°Π·Ρƒ – «CVSS Base
Score = 9.2″. Как это ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ? ΠŸΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ вычисляСтся ΠΏΠΎ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ Ρ„ΠΎΡ€ΠΌΡƒΠ»Π΅:

BaseScore = round_to_1_decimal(((0.6*Impact)+(0.4*Exploitability)-1.5)*f(Impact))

– плюс Π΅Ρ‰Π΅ нСсколько. ВсС эти Ρ„ΠΎΡ€ΠΌΡƒΠ»Ρ‹ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡ‚ΠΈ ΠΏΠΎ адрСсу
first.org/cvss.

Π§Ρ‚ΠΎΠ±Ρ‹ всС стало понятнСС, рассмотрим ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π—Π°Π΄Π°Π½ Π²Π΅ΠΊΡ‚ΠΎΡ€ уязвимости Π±Π°Π·ΠΎΠ²ΠΎΠΉ
ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ Π²ΠΈΠ΄Π°: «AV:N/AC:L/Au:N/C:N/I:N/A:C». ВсС красуСтся Π½Π° страницС описания,
Π½ΠΎ Ρ‚Ρ‹ Π°Π±ΡΠΎΠ»ΡŽΡ‚Π½ΠΎ Π½Π΅ моТСшь Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Ρ‚ΡŒ эти ΠΈΠ΅Ρ€ΠΎΠ³Π»ΠΈΡ„Ρ‹! Π― Ρ‚Π΅Π±Π΅ ΠΏΠΎΠΌΠΎΠ³Ρƒ. Π˜Ρ‚Π°ΠΊ,
Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Ρ‹Π²Π°Π΅ΠΌ ΠΏΠΎ порядку.

Access Vector: Network β€” Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ доступа ΠΊ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Ρƒ ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ
Ρ‡Π΅Ρ€Π΅Π· ΡΠ΅Ρ‚ΡŒ. Для эксплуатации уязвимости Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ Π΄ΠΎΠ»ΠΆΠ΅Π½ ΠΎΠ±Π»Π°Π΄Π°Ρ‚ΡŒ доступом ΠΊ
уязвимому ПО, ΠΏΡ€ΠΈΡ‡Π΅ΠΌ этот доступ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π²Π΅Π»ΠΈΡ‡ΠΈΠ½ΠΎΠΉ сСтСвого стСка.
Π›ΠΎΠΊΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ доступа ΠΈΠ»ΠΈ доступа ΠΈΠ· сосСднСй сСти Π½Π΅ трСбуСтся. Π’Π°ΠΊΠΈΠ΅ уязвимости
часто Π½Π°Π·Ρ‹Π²Π°ΡŽΡ‚ эксплуатируСмыми ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎ. ΠŸΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠΌ Ρ‚Π°ΠΊΠΎΠΉ сСтСвой Π°Ρ‚Π°ΠΊΠΈ слуТит
ΠΏΠ΅Ρ€Π΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡƒΡ„Π΅Ρ€Π° RPC.

Access Complexity: Low β€” ΡΠ»ΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ доступа ΠΊ рСсурсу: низкая. Для
эксплуатации ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… условий ΠΈ особых ΠΎΠ±ΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΡΡ‚Π² Π½Π΅ трСбуСтся β€” всС
стандартно, шаблонно, общСдоступно.

Authentication: None – для эксплуатации Π½Π΅ Π½ΡƒΠΆΠ½Π° авторизация.
НапримСр, Ссли Π±Ρ‹ это Π±Ρ‹Π» сСрвис, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΏΠΎ
ΠΊΠ°ΠΊΠΎΠΉ-Π½ΠΈΠ±ΡƒΠ΄ΡŒ ΠΌΡƒΠ΄Ρ€Π΅Π½ΠΎΠΉ схСмС (смарт-ΠΊΠ°Ρ€Ρ‚Ρ‹, ΠΊΠ»ΡŽΡ‡ΠΈ, Ρ‚ΠΎΠΊΠ΅Π½Ρ‹), Ρ‚ΠΎ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ этого
Π²Π΅ΠΊΡ‚ΠΎΡ€Π° Π±Ρ‹Π»ΠΎ Π΄Ρ€ΡƒΠ³ΠΈΠΌ.

Confidentiality Impact: None β€” влияниС Π½Π° Ρ€Π°Π·Π³Π»Π°ΡˆΠ΅Π½ΠΈΠ΅ ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎΠΉ
ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ.

Integrity Impact: None β€” Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΠ΅ цСлостности. ΠŸΠΎΠ½ΡΡ‚ΠΈΠ΅ «Ρ†Π΅Π»ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ»
связано с Π΄ΠΎΡΡ‚ΠΎΠ²Π΅Ρ€Π½ΠΎΡΡ‚ΡŒΡŽ ΠΈ Ρ‚ΠΎΡ‡Π½ΠΎΡΡ‚ΡŒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Если Π±Ρ‹ Ρƒ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° Π±Ρ‹Π»Π°
Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΌΠΎΠ΄ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ Ρ„Π°ΠΉΠ»ΠΎΠ², измСнСния области исполнСния Ρ„Π°ΠΉΠ»ΠΎΠ², Ρ‚ΠΎ ΠΌΡ‹ Π±Ρ‹
поставили здСсь C (ΠΏΠΎΠ»Π½ΠΎΠ΅) ΠΈΠ»ΠΈ P (частичноС, ΠΎΡ‚ «partial»).

Availability Impact: Complete β€” Π°Ρ‚Π°ΠΊΠΈ, ΠΏΠΎΡ‚Ρ€Π΅Π±Π»ΡΡŽΡ‰ΠΈΠ΅ ΠΏΡ€ΠΎΠΏΡƒΡΠΊΠ½ΡƒΡŽ
ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡ‚ΡŒ сСти, Ρ†ΠΈΠΊΠ»Ρ‹ процСссора ΠΈΠ»ΠΈ дисковоС пространство, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²Π»ΠΈΡΡŽΡ‚ Π½Π°
Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ систСмы. Если эксплуатация уязвимости Π²Ρ‹Π·Ρ‹Π²Π°Π΅Ρ‚ ΠΎΡ‚ΠΊΠ°Π· Π² обслуТивании,
Ρ‚ΠΎ Availability Impact ΠΈΠΌΠ΅Π΅Ρ‚ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ «Complete».

Β 

ВрСмСнная ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°

Π‘ΠΎΠ»Π΅Π΅ Π³Π»ΡƒΠ±ΠΎΠΊΠΈΠΌ Π°Π½Π°Π»ΠΈΠ·ΠΎΠΌ Π·Π°Π½ΠΈΠΌΠ°ΡŽΡ‚ΡΡ Π²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ ΠΈ контСкстныС ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ. Π”Π΅Π»ΠΎ Π²
Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ описанныС Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ‹ Π±Π°Π·ΠΎΠ²ΠΎΠΉ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ со Π²Ρ€Π΅ΠΌΠ΅Π½Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ. Они
постоянны ΠΈ ΠΌΠΎΠ³ΡƒΡ‚ Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΏΠΎ Π½Π°Π·Π½Π°Ρ‡Π΅Π½ΠΈΡŽ ΠΈ опасности. А ΠΊΠ°ΠΊΠΈΠ΅
ΠΊΡ€ΠΈΡ‚Π΅Ρ€ΠΈΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΠ·ΠΌΠ΅Π½ΡΡ‚ΡŒΡΡ с Ρ‚Π΅Ρ‡Π΅Π½ΠΈΠ΅ΠΌ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ? ΠŸΡ€Π΅Π΄ΡΡ‚Π°Π²ΡŒ, Ρ‡Ρ‚ΠΎ Ρ‚Ρ‹ нашСл
ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π΅ΡΠΊΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΈ ΡƒΠ²Π΅Π΄ΠΎΠΌΠΈΠ» Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠ°. Π’Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎΠΉ ΠΈΠ½Ρ‚Π΅Ρ€Π²Π°Π» исправлСния
уязвимости Π² Ρ‚Π°ΠΊΠΎΠΌ случаС ΠΈΠΌΠ΅Π΅Ρ‚ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅, Π΄Π° ΠΈ ΠΊ Ρ‚ΠΎΠΌΡƒ ΠΆΠ΅ сам измСняСтся Π²ΠΎ
Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ (это ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ дСнь, час, Π»ΠΈΠ±ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ Π²ΠΎΠΎΠ±Ρ‰Π΅ Π½ΠΈΠΊΠ°ΠΊ Π½Π΅
ΠΎΡ‚Ρ€Π΅Π°Π³ΠΈΡ€ΡƒΠ΅Ρ‚). Или ситуация, ΠΊΠΎΠ³Π΄Π° Ρ‚Π²ΠΎΠΉ Π΄Ρ€ΡƒΠ³ написал Π±ΠΎΠ΅Π²ΠΎΠΉ эксплойт Π½Π° нСдавнюю
ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ «Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня». Как Π΄ΠΎΠ»Π³ΠΎ этот ΠΊΠΎΠ΄ Π±ΡƒΠ΄Π΅Ρ‚ Π°ΠΊΡ‚ΡƒΠ°Π»Π΅Π½? Он ускорит риск
эксплуатации, ΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎ, Π΄ΠΎΠ»ΠΆΠ΅Π½ ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Ρ‚ΡŒΡΡ ΠΏΡ€ΠΈ Π΅Π΅ описании. Доступна Π»ΠΈ
Π±ΡƒΠ΄Π΅Ρ‚ Π΅Π³ΠΎ тСхнология ΠΊ Π·Π°Π²Ρ‚Ρ€Π°ΡˆΠ½Π΅ΠΌΡƒ дню?

На всС эти вопросы ΠΎΡ‚Π²Π΅Ρ‡Π°ΡŽΡ‚ Π²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ. Рассмотрим Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡ…
Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ‹.

Exploitability (E) β€” Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ эксплуатации. ΠŸΠΎΠΆΠ°Π»ΡƒΠΉ, ΠΎΠ΄ΠΈΠ½ ΠΈΠ·
Π²Π°ΠΆΠ½Π΅ΠΉΡˆΠΈΡ… ΠΊΡ€ΠΈΡ‚Π΅Ρ€ΠΈΠ΅Π². Π Π΅Ρ‡ΡŒ ΠΈΠ΄Π΅Ρ‚ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎ ΠΎ доступности срСдства (ΠΊΠΎΠ΄Π°, эксплойта,
Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ), ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚. Π’Π°ΠΆΠ½ΠΎ ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Ρ‚ΡŒ ΠΈ Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ доступный
эксплойт ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π΄Π°Π»Π΅ΠΊΠΎ Π½Π΅ всСгда. Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹Π΅ ΠΎΠΏΠΈΡΠ°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ Ρ„Π»Π°Π³ΠΈ: U
(нСдоступСн ΠΈΠ»ΠΈ Π½Π΅ΠΏΡ€ΠΎΠ²Π΅Ρ€Π΅Π½), Proof-of-Concept (POC β€” ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½Π° наглядная
дСмонстрация уязвимости), F (Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Ρ‹ΠΉ, ΠΈ Ρ€Π°Π±ΠΎΡ‡ΠΈΠΉ эксплойт Ρƒ тСбя Π² Ρ€ΡƒΠΊΠ°Ρ…),
H («high risk» всСй Ρ‚Π΅ΠΌΡ‹, Ρ‡Π°Ρ‰Π΅ всСго Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Π΅Π½ для Ρ‡Π΅Ρ€Π²Π΅ΠΉ ΠΈΠ»ΠΈ для уязвимостСй с
ΡˆΠΈΡ€ΠΎΠΊΠΎ популярным описаниСм), ND (Π±Π΅Π· Ρ€Π°Π·Π½ΠΈΡ†Ρ‹, Π²Π΅ΠΊΡ‚ΠΎΡ€ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ Π½Π΅ влияСт Π½ΠΈ Π½Π°
Ρ‡Ρ‚ΠΎ сущСствСнноС, поэтому ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Ρ‚ΡŒ Π΅Π³ΠΎ Π½Π΅ Π½Π°Π΄ΠΎ).

Remediation Level (RL) β€” ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ исправлСния. Голос уязвимости ΡƒΡΠ»Ρ‹ΡˆΠ°Π»
вСсь свСт, Π²ΠΎΡ‚ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΊΠ°ΠΊ поступят Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΈ? ΠŸΠΎΡ€ΠΎΠΉ ΠΎΠ½ΠΈ просто ΠΌΠΎΠ»Ρ‡Π°Ρ‚, ΠΏΠΎΡ‚ΠΎΠΌΡƒ
Ρ‡Ρ‚ΠΎ ΠΈΡ… ΡƒΠΆΠ΅ Π½Π΅ ΠΎΡΡ‚Π°Π»ΠΎΡΡŒ Π² ΠΆΠΈΠ²Ρ‹Ρ… (проститС, Π·Π° Ρ†ΠΈΠ½ΠΈΠ·ΠΌ ΠΈ Ρ‡Π΅Ρ€Π½Ρ‹ΠΉ ΡŽΠΌΠΎΡ€), Π° ΠΈΠ½ΠΎΠ³Π΄Π°
Π°Π±ΡΠΎΠ»ΡŽΡ‚Π½ΠΎ сторонниС ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΈ Π½Π΅ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ источники Π½Π°Ρ‡ΠΈΠ½Π°ΡŽΡ‚ Π·Π°Π±ΠΎΡ‚ΠΈΡ‚ΡŒΡΡ ΠΎ
бСзопасности Π½Π° ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ взгляд Ρ‡ΡƒΠΆΠΈΡ… ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠ² ΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΈΠ²Π½ΠΎ ΠΏΠΈΡΠ°Ρ‚ΡŒ Π·Π°ΠΏΠ»Π°Ρ‚ΠΊΠΈ.

Report Confidence (RC) β€” ΡΡ‚Π΅ΠΏΠ΅Π½ΡŒ достовСрности ΠΎΡ‚Ρ‡Π΅Ρ‚Π°. Бколько слухов
ΠΈ Ρ€Π°Π·Π³ΠΎΠ²ΠΎΡ€ΠΎΠ² крутится Π²ΠΎΠΊΡ€ΡƒΠ³! Π‘Π°Π½Π°Π»ΡŒΠ½Ρ‹ΠΉ ΠΏΡ€ΠΈΠΌΠ΅Ρ€: Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊ написал ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ якобы
ΠΎ Ρ€Π°Π±ΠΎΡ‡Π΅ΠΉ критичСской уязвимости. А Π½Π° Π΄Π΅Π»Π΅ оказалось, Ρ‡Ρ‚ΠΎ это ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹ΠΉ
Π΄Π΅Ρ„Π΅ΠΊΡ‚ ΠΈ Π½ΠΈΡ‡Π΅Π³ΠΎ сущСствСнного собой Π½Π΅ прСдставляСт. ΠŸΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½Π° Π»ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ
экспСртами ΠΈΠ»ΠΈ ΠΆΠ΅ это просто ΠΏΡ€ΠΎΠ΄Π΅Π»ΠΊΠΈ хакСрских слухов? ΠžΡ‚Π²Π΅Ρ‚ Π½Π° этот вопрос
даст Π²Π΅ΠΊΡ‚ΠΎΡ€ Report Confidence.

ΠŸΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ‹ всСх ΡƒΠΊΠ°Π·Π°Π½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π³Ρ€Π°Π΄ΠΈΡ€ΡƒΡŽΡ‚ΡΡ Π²Π°Ρ€ΠΈΠ°Π½Ρ‚Π°ΠΌΠΈ «Π΄Π°/Π½Π΅Ρ‚/Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ».

Β 

ΠšΠΎΠ½Ρ‚Π΅ΠΊΡΡ‚Π½Π°Ρ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°

Π­Ρ‚ΠΈ Π³Ρ€ΡƒΠΏΠΏΡ‹ Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² ΠΎΡ‚Ρ€Π°ΠΆΠ°ΡŽΡ‚ влияниС Π½Π° срСду ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΈ ΠΈΠ·ΡƒΡ‡Π°ΡŽΡ‚
ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ послС эксплуатации уязвимости. Как ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ Π²
качСствС дополнСния ΠΊ Π±Π°Π·ΠΎΠ²ΠΎΠΉ.

Collateral Damage Potential (CDP) β€” Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ нанСсСния косвСнного
ΡƒΡ‰Π΅Ρ€Π±Π°. ΠžΠΏΠΈΡΡ‹Π²Π°Π΅Ρ‚ экономичСскиС ΠΈΠ»ΠΈ тСхничСскиС ΠΏΠΎΡ‚Π΅Ρ€ΠΈ. Π‘ΠΊΠ°ΠΆΠ΅ΠΌ, Π½Π°ΠΌ встрСтится
ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, приводящая ΠΊ DoS-Π°Ρ‚Π°ΠΊΠ΅. ПослС Π΅Π΅ эксплуатации Ρ‡Π°ΡΡ‚ΡŒ сСтСвого
оборудования пСрСгрСваСтся, Π½Π΅ ΡΠΏΡ€Π°Π²Π»ΡΡΡΡŒ с Ρ€Π°Π±ΠΎΡ‚ΠΎΠΉ, ΠΈ Π²Ρ‹Ρ…ΠΎΠ΄ΠΈΡ‚ ΠΈΠ· строя. Но ΠΏΡ€ΠΈ
этом ΡƒΡ‰Π΅Ρ€Π± оказываСтся Π½Π΅Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌ ΠΈΠ·-Π·Π° Π½ΠΈΠ·ΠΊΠΎΠΉ стоимости устройства ΠΈ Π΅Π³ΠΎ
располоТСния (Π²Π½Π΅ Π·Π°Ρ‰ΠΈΡ‰Π°Π΅ΠΌΡ‹Ρ… ΠΈ Π²Π°ΠΆΠ½Ρ‹Ρ… ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ΠΎΠ²).

Target Distribution (TD) β€” ΠΏΠ»ΠΎΡ‚Π½ΠΎΡΡ‚ΡŒ Ρ†Π΅Π»Π΅ΠΉ. ВлияСт Π»ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ
Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π½Π° ΠΎΠ΄Π½Ρƒ Ρ†Π΅Π»ΡŒ, Π»ΠΈΠ±ΠΎ с Π΅Π΅ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΡ€Π°Π±ΠΎΡ‚ΠΈΡ‚ΡŒ ΠΎΠ³Ρ€ΠΎΠΌΠ½ΠΎΠ΅ число машин?
Если это стСндовоС ΠΏΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΠ΅ выступлСниС, Π»Π°Π±ΠΎΡ€Π°Ρ‚ΠΎΡ€Π½Ρ‹ΠΉ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΡƒΠΌ ΠΈΠ»ΠΈ
эксплуатация Π½Π° машинС, ΠΈΠ·ΠΎΠ»ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΎΡ‚ Π΄Ρ€ΡƒΠ³ΠΈΡ…, Ρ‚ΠΎ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ этого Π²Π΅ΠΊΡ‚ΠΎΡ€Π° Ρ€Π°Π²Π½ΠΎ
Π½ΡƒΠ»ΡŽ.

Β 

ИспользованиС классификаторов Π² сканСрах

Π‘ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ Π°ΡƒΠ΄ΠΈΡ‚ΠΎΡ€Ρ‹ принято Π·Π°Ρ‚Π°Ρ‡ΠΈΠ²Π°Ρ‚ΡŒ ΠΏΠΎΠ΄ ΠΊΠ°ΠΊΡƒΡŽ-Π»ΠΈΠ±ΠΎ
ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΡƒΡŽ Π±Π°Π·Ρƒ Π·Π½Π°Π½ΠΈΠΉ. Π’ΠΎ-ΠΏΠ΅Ρ€Π²Ρ‹Ρ…, это прСстиТно, Π²ΠΎ-Π²Ρ‚ΠΎΡ€Ρ‹Ρ… β€” ΠΏΠΎΠ»Π΅Π·Π½ΠΎ. К
ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρƒ, ΠΏΡ€ΠΈ ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²ΠΊΠ΅ ΠΊ аттСстации ΠΏΠΎ ΠΎΠ΄Π½ΠΎΠΌΡƒ ΠΈΠ· соврСмСнных стандартов (NERC-CIP,
PCI, FISMA, GLBA ΠΈΠ»ΠΈ HIPAA) администратору прСдоставляСтся Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ
ΡˆΠ°Π±Π»ΠΎΠ½Π½Ρ‹ΠΉ ΠΎΡ‚Ρ‡Π΅Ρ‚, ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΉ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρƒ, ΠΈΠ·Π΄Π°Π²Π°Π΅ΠΌΠΎΠΌΡƒ Π°ΡƒΠ΄ΠΈΡ‚ΠΎΡ€ΠΎΠΌ. Π― встрСчал
Ρ‚Π°ΠΊΠΎΠ΅ Π² соврСмСнных сканСрах бСспроводной бСзопасности, Ρ‚ΠΈΠΏΠ° AirMagnet, Π° Ρ‚Π°ΠΊΠΆΠ΅
Π΄ΠΎΡ€ΠΎΠ³ΠΈΡ… коммСрчСских сканСрах Π²Ρ€ΠΎΠ΄Π΅ ISS Security Scanner. ΠŸΠΎΡ€ΠΎΠΉ сканСры
бСзопасности ΠΏΡ€ΠΈΠ±Π΅Π³Π°ΡŽΡ‚ ΠΊ использованию собствСнного раздСлСния Π±Ρ€Π΅ΡˆΠ΅ΠΉ ΠΏΠΎ ID.
Подобная ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ° примСняСтся Π² Nessus, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Ρ‚Π°ΠΊΠΈ смСнил Π»ΠΈΡ†Π΅Π½Π·ΠΈΡŽ Π½Π°
ΠΏΠΎΠ»ΡƒΠΊΠΎΠΌΠΌΠ΅Ρ€Ρ‡Π΅ΡΠΊΡƒΡŽ.

Β 

ΠžΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹Π΅ классификации

ΠŸΠΎΠ΄Ρ‡Π°Ρ Π² Π‘Π΅Ρ‚ΠΈ ΠΌΠΎΠΆΠ½ΠΎ Π·Π°ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ Π°Π±ΡΠΎΠ»ΡŽΡ‚Π½ΠΎ ΡΠ°ΠΌΠΎΠΏΠ°Π»ΡŒΠ½Ρ‹Π΅ классификации, Π²Ρ€ΠΎΠ΄Π΅
Common Criteria Web Application Security Scoring
(CCWAPSS) 1.1. ЕстСствСнно,
большого вСса такая систСма Π½Π΅ ΠΈΠΌΠ΅Π΅Ρ‚, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ ΡΠΎΡΡ‚Π°Π²Π»ΡΡ‚ΡŒΡΡ ΠΎΠ½Π° Π΄ΠΎΠ»ΠΆΠ½Π°
Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹ΠΌΠΈ экспСртами, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ½ΠΈΠΌΠ°ΡŽΡ‚ ΡΡƒΡ‚ΡŒ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹.

Β 

Вак ли оно всС ваТно?

БСзусловно, ΠΊ Π΄Π΅Π»Ρƒ слСдуСт ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ Π±Π΅Π· Ρ„Π°Π½Π°Ρ‚ΠΈΠ·ΠΌΠ°. Π’ ΠΏΠ΅Ρ€Π²ΡƒΡŽ ΠΎΡ‡Π΅Ρ€Π΅Π΄ΡŒ,
ΠΏΠΎΠ΄ΠΎΠ±Π½Ρ‹Π΅ систСмы классификации Π½Π°Ρ†Π΅Π»Π΅Π½Ρ‹ Π½Π° экспСртноС Π·Π²Π΅Π½ΠΎ Π»ΠΈΠ±ΠΎ спСциалистов,
ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ заботятся ΠΎ своСврСмСнном устранСнии Π±Ρ€Π΅ΡˆΠ΅ΠΉ. Но, Π½Π° ΠΌΠΎΠΉ взгляд, ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ
ΡƒΠ²Π°ΠΆΠ°ΡŽΡ‰ΠΈΠΉ сСбя Ρ…Π°ΠΊΠ΅Ρ€ Π΄ΠΎΠ»ΠΆΠ΅Π½ Π·Π½Π°Ρ‚ΡŒ ΠΈ ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ общСпринятыС классификации
уязвимостСй, Ρ€Π°Π·Π±ΠΈΡ€Π°Ρ‚ΡŒΡΡ Π² ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠ°Ρ… ΠΈ ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Π°Ρ…, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Ρ‡Π΅Ρ‚ΠΊΠΎ ΠΈ ясно
ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡ‚ΡŒ Ρ„ΠΎΡ€ΠΌΡƒΠ»Ρƒ ΠΎΡ†Π΅Π½ΠΊΠΈ всСх Π½Π΅Π΄Π°Π²Π½ΠΎ Π²Π·Π»ΠΎΠΌΠ°Π½Π½Ρ‹Ρ… ΠΈΠΌ рСсурсов.

Β 

INFO

Π˜ΡΡ‚ΠΈΠ½Π½Ρ‹Π΅ ΠΊΠΎΡ€Π½ΠΈ создания Π΅Π΄ΠΈΠ½ΠΎΠΉ классификации Π±Π°Π³ΠΎΠ² ΠΈ ΠΈΡ… контроля – это
Unix Known Problem List
, Internal Sun Microsystems Bug List, ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³ΠΈ
слуТб рСагирования Π½Π° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Π΅ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ CERT Ρ€Π°Π½Π½ΠΈΡ… вСрсий.

Бписок «ΠΌΠ΅ΠΆΠ΄ΠΎΡƒΡΠΎΠ±Π½ΠΎΠΉ» совмСстимости систСм классификаций:

CVE: ISS, BID, Secunia, SecurityTracker, OSVDB
BID: CVE, Bugtraq, ISS, Secunia, SecurityTracker, OSVDB
ISS: CVE, BID, Secunia, SecurityTracker, OSVDB
Secunia: CVE, OSVDB
SecurityTracker: CVE, OSVDB, Nessus
Nessus: CVE, BID, OSVDB
OSVDB: CVE, BID, Secunia, SecurityTracker, ISS, Nessus, Snort

Β 

ΠŸΠΎΠ»ΠΈΡ‚ΠΈΠΊΠ° Ρ€Π°Π·Π³Π»Π°ΡˆΠ΅Π½ΠΈΡ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎΠ± уязвимости

Π­Ρ‚ΠΎ соглашСниС ΠΈΠΌΠ΅Π΅Ρ‚ ряд нюансов. НапримСр, Ρ…Π°ΠΊΠ΅Ρ€, ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ² ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, ΠΈΡ‰Π΅Ρ‚
ΠΊΠΎΠ½Ρ‚Π°ΠΊΡ‚Ρ‹, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π½Π°ΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΉ запрос ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŽ. Если ΠΏΠΎ
истСчСнии пяти Π΄Π½Π΅ΠΉ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ отмалчиваСтся, Π²Π²ΠΎΠ΄ΠΈΡ‚ Π² Π·Π°Π±Π»ΡƒΠΆΠ΄Π΅Π½ΠΈΠ΅ своих
ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ ΠΊΠ°ΠΊΠΈΠΌΠΈ-Ρ‚ΠΎ способами ΠΈΠ»ΠΈ Π½Π΅ΠΊΠΎΡ€Ρ€Π΅ΠΊΡ‚Π½ΠΎ вступаСт Π² Π΄ΠΈΠ°Π»ΠΎΠ³, Ρ‚ΠΎ Π΅ΠΌΡƒ
отправляСтся ΠΏΠΎΠ²Ρ‚ΠΎΡ€Π½ΠΎΠ΅ письмо. Π’Ρ‹ΠΆΠΈΠ΄Π°ΡŽΡ‚ΡΡ Π΅Ρ‰Π΅ ΠΏΡΡ‚ΡŒ Ρ€Π°Π±ΠΎΡ‡ΠΈΡ… Π΄Π½Π΅ΠΉ, послС Ρ‡Π΅Π³ΠΎ
Π±Π°Π³-Ρ…Π°Π½Ρ‚Π΅Ρ€ Π²ΠΏΡ€Π°Π²Π΅ ΠΏΠΎΠΌΠ΅Ρ‰Π°Ρ‚ΡŒ описаниС ΠΎ Π±Π°Π³Π΅ Π½Π° собствСнном рСсурсС ΠΈΠ»ΠΈ Π²
ΠΏΡƒΠ±Π»ΠΈΡ‡Π½Ρ‹Π΅ Π±Π°Π³Ρ‚Ρ€Π°ΠΊΠΈ. ΠŸΡ€ΠΈ этом Π² письмС трСбуСтся ΠΎΠ³ΠΎΠ²ΠΎΡ€ΠΈΡ‚ΡŒ ΠΈ ΡΠΎΠ³Π»Π°ΡΠΎΠ²Π°Ρ‚ΡŒ Π΄Π°Ρ‚Ρƒ
ΠΏΡƒΠ±Π»ΠΈΠΊΠ°Ρ†ΠΈΠΈ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ успСл Π²Ρ‹ΠΏΡƒΡΡ‚ΠΈΡ‚ΡŒ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ ΠΈΠ»ΠΈ совСты ΠΏΠΎ Π·Π°Ρ‰ΠΈΡ‚Π΅
ΠΎΡ‚ эксплуатации. Π’Π°ΠΆΠ½ΠΎ ΠΎΡ‚ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ Ссли стороннСС Ρ‚Ρ€Π΅Ρ‚ΡŒΠ΅ Π»ΠΈΡ†ΠΎ ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π»ΠΎ
Π΄Π°Π½Π½Ρ‹Π΅ ΠΎΠ± эксплуатации Π½Π°ΠΉΠ΄Π΅Π½Π½ΠΎΠΉ Ρ‚ΠΎΠ±ΠΎΠΉ уязвимости, Ρ‚ΠΎ Ρ‚Ρ‹ моТСшь смСло ΠΏΠΎΡΡ‚ΠΈΡ‚ΡŒ Π΅Π΅
подробности Π±Π΅Π· согласования с ΠΊΠ΅ΠΌ-Π»ΠΈΠ±ΠΎ. Π’ΠΎΡ‚ такая Π°Ρ€ΠΈΡ„ΠΌΠ΅Ρ‚ΠΈΠΊΠ°.

Β 

НСдокумСнтированныС уязвимости

Π’ настоящСС врСмя экспСрты ΠΌΠΎΠ·Π³ΡƒΡŽΡ‚ Π½Π°Π΄ Π²ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅ΠΌ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°
«Π½Π΅Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ уязвимости» Π² ΠΎΠ΄Π½Ρƒ ΠΈΠ· ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊ. Π­Ρ‚ΠΎΡ‚ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ ΠΈΠΌΠ΅Π΅Ρ‚ высокоС
Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅. Π’ Π½Π΅Π΄Π°Π»Π΅ΠΊΠΎΠΌ Π±ΡƒΠ΄ΡƒΡ‰Π΅ΠΌ ΠΌΡ‹ смоТСм Π»ΠΈΡ†Π΅Π·Ρ€Π΅Ρ‚ΡŒ строку «undercover
vulnerabilities
» – вСроятно, Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ ΠΊ исполнСнию. На сайтС, посвящСнном
Ρ€Π°Π·Π²ΠΈΡ‚ΠΈΡŽ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности (securitymetrics.org/content/Wiki.jsp)
Π²Ρ‹Π²Π΅ΡˆΠ΅Π½ΠΎ ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎΠ΅ ΠΎΠ±Ρ€Π°Ρ‰Π΅Π½ΠΈΠ΅ ΠΏΠΎ ΠΏΠΎΠ²ΠΎΠ΄Ρƒ Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ ΠΈ ΠΊΠ°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ ΠΈΡΡ‡ΠΈΡΠ»ΡΡ‚ΡŒ этот
ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€. ВсС ΠΆΠ΅Π»Π°ΡŽΡ‰ΠΈΠ΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΎΡ‚ΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ Ρ‚ΡƒΠ΄Π° свои прСдлоТСния.

xakep.ru

ΠΏΠΎΠ΄ ΡƒΠ΄Π°Ρ€ΠΎΠΌ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ / Positive Technologies corporate blog / Habr

Π’ 70% Π²Π΅Π±-сайтов Π΅ΡΡ‚ΡŒ критичСски опасныС уязвимости, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰ΠΈΠ΅ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ доступ ΠΊ сайту ΠΈ ΠΏΡ€ΠΈΡ‡ΠΈΠ½ΡΡ‚ΡŒ ΡΠ΅Ρ€ΡŒΡ‘Π·Π½Ρ‹Π΅ нСприятности Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π΅Π³ΠΎ Π²Π»Π°Π΄Π΅Π»ΡŒΡ†Ρƒ, Π½ΠΎ ΠΈ многочислСнным ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ. По срСдствам Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ самыми дырявыми оказались Π² 2015 Π³ΠΎΠ΄Ρƒ прилоТСния Π½Π° Java, Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ возросла доля рСсурсов с уязвимостями высокой стСпСни риска Π½Π° Π±Π°Π·Π΅ сСрвСров Microsoft IIS. ΠŸΡ€ΠΈ этом использованиС Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π°Ρ‚ΠΎΡ€Π° исходного ΠΊΠΎΠ΄Π° позволяСт Π²Ρ‹ΡΠ²ΠΈΡ‚ΡŒ Π² 3 Ρ€Π°Π·Π° большС опасных уязвимостСй, Ρ‡Π΅ΠΌ Ρ€ΡƒΡ‡Π½Ρ‹Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ Π°Π½Π°Π»ΠΈΠ·Π°.

Π’Π°ΠΊΠΈΠ΅ Π²Ρ‹Π²ΠΎΠ΄Ρ‹ содСрТатся Π² исслСдовании ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Positive Technologies Π½Π° основС статистики, собранной Π² Ρ…ΠΎΠ΄Π΅ Ρ€Π°Π±ΠΎΡ‚ ΠΏΠΎ Π°Π½Π°Π»ΠΈΠ·Ρƒ защищСнности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ Π² 2015 Π³ΠΎΠ΄Ρƒ. Π‘Ρ€Π°Π²Π½Π΅Π½ΠΈΠ΅ с Π΄Π°Π½Π½Ρ‹ΠΌΠΈ Π°Π½Π°Π»ΠΎΠ³ΠΈΡ‡Π½Ρ‹Ρ… исслСдований 2014 ΠΈ 2013 Π³ΠΎΠ΄ΠΎΠ² Π΄Π°Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΎΡ†Π΅Π½ΠΈΡ‚ΡŒ Π΄ΠΈΠ½Π°ΠΌΠΈΠΊΡƒ развития соврСмСнных Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ с Ρ‚ΠΎΡ‡ΠΊΠΈ зрСния Π˜Π‘. Π’ Π΄Π°Π½Π½ΠΎΠΉ ΡΡ‚Π°Ρ‚ΡŒΠ΅ прСдставлСны основныС Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ исслСдования.

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊΠΈ ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ°

Π•ΠΆΠ΅Π³ΠΎΠ΄Π½ΠΎ спСциалисты Positive Technologies ΠΈΠ·ΡƒΡ‡Π°ΡŽΡ‚ ΠΎΠΊΠΎΠ»ΠΎ 250β€”300 Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ Π² Ρ€Π°ΠΌΠΊΠ°Ρ… Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… Ρ€Π°Π±ΠΎΡ‚, начиная ΠΎΡ‚ ΠΈΠ½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ сканирования ΠΈ заканчивая Π°Π½Π°Π»ΠΈΠ·ΠΎΠΌ исходного ΠΊΠΎΠ΄Π°. По ΠΈΡ‚ΠΎΠ³Π°ΠΌ Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ² Π² 2015 Π³ΠΎΠ΄Ρƒ Π±Ρ‹Π»ΠΎ Π²Ρ‹Π΄Π΅Π»Π΅Π½ΠΎ 30 Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, для ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… проводился ΡƒΠ³Π»ΡƒΠ±Π»Π΅Π½Π½Ρ‹ΠΉ Π°Π½Π°Π»ΠΈΠ· с Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ ΠΏΠΎΠ»Π½Ρ‹ΠΌ ΠΏΠΎΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ΠΌ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΎΠΊ. ΠŸΡ€ΠΈ этом ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Π»ΠΈΡΡŒ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‚Π΅ уязвимости, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π±Ρ‹Π»ΠΈ ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½Ρ‹ ΠΏΡƒΡ‚Π΅ΠΌ провСдСния ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΎΠΊ Π½Π° тСстовом стСндС.

ΠžΡ†Π΅Π½ΠΊΠ° защищСнности ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΠ»Π°ΡΡŒ ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ Ρ‡Π΅Ρ€Π½ΠΎΠ³ΠΎ, сСрого ΠΈ Π±Π΅Π»ΠΎΠ³ΠΎ ящиков β€” ΠΊΠ°ΠΊ Π²Ρ€ΡƒΡ‡Π½ΡƒΡŽ (с использованиСм Π²ΡΠΏΠΎΠΌΠΎΠ³Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… срСдств), Ρ‚Π°ΠΊ ΠΈ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π°Ρ‚ΠΎΡ€Π° ΠΊΠΎΠ΄Π°. ΠœΠ΅Ρ‚ΠΎΠ΄ Ρ‡Π΅Ρ€Π½ΠΎΠ³ΠΎ ящика ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚ исслСдованиС сайта ΠΎΡ‚ Π»ΠΈΡ†Π° внСшнСго Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π΅Π³ΠΎ Π±Π΅Π· Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ систСмС со стороны Π²Π»Π°Π΄Π΅Π»ΡŒΡ†Π°. ΠœΠ΅Ρ‚ΠΎΠ΄ сСрого ящика Π°Π½Π°Π»ΠΎΠ³ΠΈΡ‡Π΅Π½ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρƒ Ρ‡Π΅Ρ€Π½ΠΎΠ³ΠΎ ящика, Π½ΠΎ Π² качСствС Π½Π°Ρ€ΡƒΡˆΠΈΡ‚Π΅Π»Ρ рассматриваСтся ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒ, ΠΎΠ±Π»Π°Π΄Π°ΡŽΡ‰ΠΈΠΉ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΌΠΈ привилСгиями Π² систСмС. ΠœΠ΅Ρ‚ΠΎΠ΄ Π±Π΅Π»ΠΎΠ³ΠΎ ящика ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ всС Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ ΠΎ систСмС, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ исходный ΠΊΠΎΠ΄ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ.

Π’ настоящСй статистикС ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ уязвимости, связанныС с ошибками Π² ΠΊΠΎΠ΄Π΅ ΠΈ ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΈ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ. Уязвимости ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π»ΠΈΡΡŒ согласно ΡƒΠ³Ρ€ΠΎΠ·Π°ΠΌ ΠΏΠΎ WASC TC v. 2, Π·Π° ΠΈΡΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅ΠΌ ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΉ Improper Input Handling ΠΈ Improper Output Handling, ΠΏΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ ΠΎΠ½ΠΈ Ρ€Π΅Π°Π»ΠΈΠ·ΡƒΡŽΡ‚ΡΡ Π² Ρ€Π°ΠΌΠΊΠ°Ρ… мноТСства Π΄Ρ€ΡƒΠ³ΠΈΡ… Π°Ρ‚Π°ΠΊ. Π‘Ρ‚Π΅ΠΏΠ΅Π½ΡŒ риска уязвимостСй ΠΎΡ†Π΅Π½ΠΈΠ²Π°Π»Π°ΡΡŒ согласно CVSS v. 2.

Π˜ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½Π½Ρ‹Π΅ прилоТСния ΠΏΡ€ΠΈΠ½Π°Π΄Π»Π΅ΠΆΠ°Π»ΠΈ компаниям, ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‰ΠΈΠΌ Ρ‚Π΅Π»Π΅ΠΊΠΎΠΌΡ‹ (23%), ΠΏΡ€ΠΎΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΎΡΡ‚ΡŒ (20%), БМИ (17%), IT-ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ (17%), финансы (13%) ΠΈ государствСнныС ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ (10%).

Π‘ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, Π²ΠΎΡˆΠ΅Π΄ΡˆΠΈΡ… Π² Π²Ρ‹Π±ΠΎΡ€ΠΊΡƒ, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Ρ‹ Π½Π° Java (43%) ΠΈ PHP (30%), Ρ‚Π°ΠΊΠΆΠ΅ Π²ΡΡ‚Ρ€Π΅Ρ‡Π°Π»ΠΈΡΡŒ прилоТСния, созданныС с использованиСм Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ASP.NET, Perl, ABAP, 1Π‘ ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ…. ΠŸΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ Ρ€Π°Π±ΠΎΡ‚Π°Π»ΠΈ ΠΏΠΎΠ΄ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ΠΌ сСрвСров Nginx (34%), Microsoft IIS (19%), Apache Tomcat (14%) ΠΈ WebLogic (14%), Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΠΎΠ΄ Apache ΠΈ SAP NetWeaver Application Server. ΠŸΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ ΠΏΠΎΠ»ΠΎΠ²ΠΈΠ½Π° исслСдованных рСсурсов (53%) прСдставляли собой ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΈΠ²Π½Ρ‹Π΅ систСмы, ΡƒΠΆΠ΅ доступныС ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ Ρ‡Π΅Ρ€Π΅Π· ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚, Π²Ρ‚ΠΎΡ€ΡƒΡŽ ΠΏΠΎΠ»ΠΎΠ²ΠΈΠ½Ρƒ составляли тСстовыС ΠΏΠ»ΠΎΡ‰Π°Π΄ΠΊΠΈ, находящиСся Π² процСссС Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈΠ»ΠΈ ΠΏΡ€ΠΈΠ΅ΠΌΠΊΠΈ Π² ΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚Π°Ρ†ΠΈΡŽ.

Π‘Π°ΠΌΡ‹Π΅ популярныС уязвимости

НСдостатки ΠΊΠ°ΠΊ ΠΌΠΈΠ½ΠΈΠΌΡƒΠΌ срСднСго уровня риска Π±Ρ‹Π»ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ Π²ΠΎ всСх исслСдованных прилоТСниях. ΠŸΡ€ΠΈ этом Π² 70% рассмотрСнных систСм Π±Ρ‹Π»ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ критичСски опасныС уязвимости. Π’ Ρ‚Π΅Ρ‡Π΅Π½ΠΈΠ΅ послСдних Ρ‚Ρ€Π΅Ρ… Π»Π΅Ρ‚ доля Ρ‚Π°ΠΊΠΈΡ… систСм растСт: Π² 2014 Π³ΠΎΠ΄Ρƒ ΠΈΡ… Π±Ρ‹Π»ΠΎ 68%, Π² 2013 – Ρ‚ΠΎΠ»ΡŒΠΊΠΎ 61%.

Π‘ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ исслСдованных ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ Π°Ρ‚Π°ΠΊΠΎΠ²Π°Ρ‚ΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ. Π’ ΠΊΠΎΠ΄Π΅ 80% рСсурсов ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ срСднСго уровня риска Β«ΠœΠ΅ΠΆΡΠ°ΠΉΡ‚ΠΎΠ²ΠΎΠ΅ Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ сцСнариСв» (Cross-Site Scripting, XSS). Π’ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ эксплуатации Π΄Π°Π½Π½ΠΎΠΉ уязвимости Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ Π²Π½Π΅Π΄Ρ€ΠΈΡ‚ΡŒ Π² Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»ΡŒΠ½Ρ‹Π΅ HTML-Ρ‚Π΅Π³ΠΈ, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ сцСнарии Π½Π° языкС JavaScript ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… языках, ΠΈ Ρ‚Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ‚ΠΎΡ€Π° сСссии Π°Ρ‚Π°ΠΊΡƒΠ΅ΠΌΠΎΠ³ΠΎ ΠΈ ΡΠΎΠ²Π΅Ρ€ΡˆΠΈΡ‚ΡŒ ΠΈΠ½Ρ‹Π΅ Π½Π΅ΠΏΡ€Π°Π²ΠΎΠΌΠ΅Ρ€Π½Ρ‹Π΅ дСйствия, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€ Ρ„ΠΈΡˆΠΈΠ½Π³ΠΎΠ²Ρ‹Π΅ Π°Ρ‚Π°ΠΊΠΈ.

На Π²Ρ‚ΠΎΡ€ΠΎΠΌ мСстС β€” ΡƒΡ‚Π΅Ρ‡ΠΊΠ° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ (Information Leakage): ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π° Π² ΠΊΠ°ΠΆΠ΄ΠΎΠΌ Π²Ρ‚ΠΎΡ€ΠΎΠΌ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΈ. 47% Π²Π΅Π±-сайтов Ρ‚Π°ΠΊΠΆΠ΅ содСрТат уязвимости, связанныС с отсутствиСм Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ ΠΏΠΎΠ΄Π±ΠΎΡ€Π° ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… (Brute Force). НаиболСС распространСнным нСдостатком высокого уровня риска Π² 2015 Π³ΠΎΠ΄Ρƒ стала ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Β«Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ Π²Π½Π΅ΡˆΠ½ΠΈΡ… сущностСй XMLΒ» (XML External Entities). Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ позволяСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΡƒ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ содСрТимоС Ρ„Π°ΠΉΠ»ΠΎΠ², располоТСнных Π½Π° Π°Ρ‚Π°ΠΊΡƒΠ΅ΠΌΠΎΠΌ сСрвСрС, Π»ΠΈΠ±ΠΎ ΡΠΎΠ²Π΅Ρ€ΡˆΠ°Ρ‚ΡŒ запросы Π² Π»ΠΎΠΊΠ°Π»ΡŒΠ½ΡƒΡŽ ΡΠ΅Ρ‚ΡŒ ΠΎΡ‚ ΠΈΠΌΠ΅Π½ΠΈ Π°Ρ‚Π°ΠΊΡƒΠ΅ΠΌΠΎΠ³ΠΎ сСрвСра.

БрСдства Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ: Java Π½Π΅ Π»ΡƒΡ‡ΡˆΠ΅ PHP

Π’ исслСдованиях ΠΏΡ€ΠΎΡˆΠ»Ρ‹Ρ… Π»Π΅Ρ‚ PHP-прилоТСния ΠΊΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ Π±Ρ‹Π»ΠΈ Π±ΠΎΠ»Π΅Π΅ уязвимы, Ρ‡Π΅ΠΌ систСмы, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½Ρ‹Π΅ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ASP.NET ΠΈ Java. Однако Π½Π° сСгодняшний дСнь ΠΊΠ°Ρ€Ρ‚ΠΈΠ½Π° измСнилась: 69% Java-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Ρ‹ критичСски опасным уязвимостям, Π° для PHP-систСм Π΄Π°Π½Π½Ρ‹ΠΉ ΠΏΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒ составил 56%, Ρ‡Ρ‚ΠΎ Π½ΠΈΠΆΠ΅ уровня 2013 Π³ΠΎΠ΄Π° Π½Π° 20%.

КаТдоС Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ Π½Π° PHP Π² срСднСм содСрТит 9,1 критичСски опасных уязвимостСй, ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ Π½Π° Java β€” 10,5. Для всСх Π΄Ρ€ΡƒΠ³ΠΈΡ… языков программирования ΠΈ срСдств Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ Π² срСднСм Π½Π° ΠΊΠ°ΠΆΠ΄ΡƒΡŽ систСму приходится лишь 2 критичСски опасныС уязвимости.

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Β«ΠœΠ΅ΠΆΡΠ°ΠΉΡ‚ΠΎΠ²ΠΎΠ΅ Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ сцСнариСв» оказалась Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнной для всСх языков программирования. Доля ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π½Ρ‹Ρ… уязвимости Β«Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€ΠΎΠ² SQLΒ», ΡΠΎΠΊΡ€Π°Ρ‚ΠΈΠ»Π°ΡΡŒ ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с 2014 Π³ΠΎΠ΄ΠΎΠΌ: Ρ‚ΠΎΠ³Π΄Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π±Ρ‹Π»Π° выявлСна Π² 67% Π²Π΅Π±-рСсурсов, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½Ρ‹Ρ… Π½Π° PHP, Π° сСйчас встрСчаСтся Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π² 22%.

ДырявыС сСрвСра Π½Π° Microsoft IIS

Доля рСсурсов с уязвимостями высокой стСпСни риска Π½Π° Π±Π°Π·Π΅ Microsoft IIS Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ возросла ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с ΠΏΡ€Π΅Π΄Ρ‹Π΄ΡƒΡ‰ΠΈΠΌΠΈ Π³ΠΎΠ΄Π°ΠΌΠΈ ΠΈ достигла максимального значСния. Π—Π°Ρ‚ΠΎ доля уязвимых сайтов ΠΏΠΎΠ΄ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ΠΌ Nginx снизилась (с 86% Π΄ΠΎ 57%), Ρ‚ΠΎΠΆΠ΅ самоС с Apache Tomcat (с 60 Π΄ΠΎ 33%).

Π’Π΅Π±-прилоТСния с уязвимостями высокой стСпСни риска (ΠΏΠΎ Ρ‚ΠΈΠΏΡƒ Π²Π΅Π±-сСрвСра)

Для Π±ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²Π° Π²Π΅Π±-сСрвСров самой распространСнной ошибкой администрирования являСтся ΡƒΡ‚Π΅Ρ‡ΠΊΠ° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π”Π°Π½Π½Ρ‹ΠΉ нСдостаток Π±Ρ‹Π» ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ Π²ΠΎ всСх исслСдованных прилоТСниях ΠΏΠΎΠ΄ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ΠΌ сСрвСров Microsoft IIS. На Π²Ρ‚ΠΎΡ€ΠΎΠΌ мСстС β€” отсутствиС Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ ΠΏΠΎΠ΄Π±ΠΎΡ€Π° ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ….

Π‘Π°ΠΉΡ‚Ρ‹ Π±Π°Π½ΠΊΠΎΠ² ΠΈ IT-ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ ΠΏΠΎΠ΄ ΡƒΠ³Ρ€ΠΎΠ·ΠΎΠΉ

Как ΠΈ Π² пошлом Π³ΠΎΠ΄Ρƒ, Π½Π° всСх банковских сайтах ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ критичСски опасныС уязвимости. Аналогичная ситуация Π½Π°Π±Π»ΡŽΠ΄Π°Π΅Ρ‚ΡΡ Π² сфСрС IT. ΠŸΠΎΠ»ΠΎΠΆΠΈΡ‚Π΅Π»ΡŒΠ½Π°Ρ Π΄ΠΈΠ½Π°ΠΌΠΈΠΊΠ° ΠΎΡ‚ΠΌΠ΅Ρ‡Π΅Π½Π° лишь для ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΏΡ€ΠΎΠΌΡ‹ΡˆΠ»Π΅Π½Π½Ρ‹Ρ… ΠΈ Ρ‚Π΅Π»Π΅ΠΊΠΎΠΌΠΌΡƒΠ½ΠΈΠΊΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ.

Π”ΠΎΠ»ΠΈ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ с уязвимостями высокого уровня риска для Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… отраслСй экономики

Π Π°Π±ΠΎΡ‡ΠΈΠ΅ систСмы Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Ρ‹ Π½Π΅Π½Π°ΠΌΠ½ΠΎΠ³ΠΎ Π»ΡƒΡ‡ΡˆΠ΅ тСстовых

Доля уязвимых ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, ΡƒΠΆΠ΅ находящихся Π² эксплуатации, ΠΎΡ‡Π΅Π½ΡŒ Π²Π΅Π»ΠΈΠΊΠ°: Π±ΠΎΠ»Π΅Π΅ ΠΏΠΎΠ»ΠΎΠ²ΠΈΠ½Ρ‹ (63%) ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Ρ‹ критичСски опасным уязвимостям. Π’Π°ΠΊΠΈΠ΅ нСдостатки ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΡŒ Π½Π°Ρ€ΡƒΡˆΠΈΡ‚Π΅Π»ΡŽ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ ΠΏΠΎΠ»Π½Ρ‹ΠΉ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ Π½Π°Π΄ систСмой (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Π² случаС Π·Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»ΡŒΠ½Ρ‹Ρ… Ρ„Π°ΠΉΠ»ΠΎΠ² ΠΈΠ»ΠΈ выполнСния ΠΊΠΎΠΌΠ°Π½Π΄), Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ Ρ‡ΡƒΠ²ΡΡ‚Π²ΠΈΡ‚Π΅Π»ΡŒΠ½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ эксплуатации уязвимостСй Β«Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€ΠΎΠ² SQLΒ», Β«Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ Π²Π½Π΅ΡˆΠ½ΠΈΡ… сущностСй XMLΒ» ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ…). Π’Π°ΠΊΠΆΠ΅ Π½Π°Ρ€ΡƒΡˆΠΈΡ‚Π΅Π»ΡŒ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒ ΡƒΡΠΏΠ΅ΡˆΠ½Ρ‹Π΅ Π°Ρ‚Π°ΠΊΠΈ Ρ‚ΠΈΠΏΠ° Β«ΠΎΡ‚ΠΊΠ°Π· Π² обслуТивании».

ΠœΠ°ΠΊΡΠΈΠΌΠ°Π»ΡŒΠ½Ρ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ риска ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹Ρ… уязвимостСй для тСстовых ΠΈ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΈΠ²Π½Ρ‹Ρ… систСм (Π΄ΠΎΠ»ΠΈ уязвимых систСм)

Анализ исходного ΠΊΠΎΠ΄Π° Π»ΡƒΡ‡ΡˆΠ΅ выявляСт опасныС уязвимости

Доля систСм, ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π½Ρ‹Ρ… критичСски опасным уязвимостям, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π±Ρ‹Π»ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠΌ Ρ‡Π΅Ρ€Π½ΠΎΠ³ΠΎ ящика, сущСствСнно Π½ΠΈΠΆΠ΅, Ρ‡Π΅ΠΌ Π°Π½Π°Π»ΠΎΠ³ΠΈΡ‡Π½Ρ‹ΠΉ ΠΏΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒ для сайтов, Π³Π΄Π΅ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π»ΠΈ исходныС ΠΊΠΎΠ΄Ρ‹ прилоТСния. Однако Π΄Π°ΠΆΠ΅ для ΠΌΠ΅Ρ‚ΠΎΠ΄Π° Ρ‡Π΅Ρ€Π½ΠΎΠ³ΠΎ ΠΈ сСрого ящика доля систСм с опасными уязвимостями довольно Π²Π΅Π»ΠΈΠΊΠ° (59%). Π’Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ, отсутствиС Ρƒ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π΅Π³ΠΎ доступа ΠΊ исходным ΠΊΠΎΠ΄Π°ΠΌ Π½Π΅ Π΄Π΅Π»Π°Π΅Ρ‚ Π²Π΅Π±-прилоТСния Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π½Ρ‹ΠΌΠΈ.

Π”ΠΎΠ»ΠΈ систСм с уязвимостями Ρ€Π°Π·Π½ΠΎΠΉ стСпСни риска ΠΏΠΎ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρƒ тСстирования

ΠŸΡ€ΠΈ этом срСднСС количСство уязвимостСй Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ уровня риска Π½Π° ΠΎΠ΄Π½Ρƒ систСму, выявлСнных ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠΌ Π±Π΅Π»ΠΎΠ³ΠΎ ящика, сущСствСнно Π²Ρ‹ΡˆΠ΅, Ρ‡Π΅ΠΌ ΠΏΡ€ΠΈ тСстировании ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ Ρ‡Π΅Ρ€Π½ΠΎΠ³ΠΎ ΠΈ сСрого ящиков.

Π‘Ρ€Π΅Π΄Π½Π΅Π΅ количСство ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹Ρ… уязвимостСй Π½Π° ΠΎΠ΄Π½Ρƒ систСму

Π’ Ρ€Π°ΠΌΠΊΠ°Ρ… исслСдования Π±Ρ‹Π»ΠΎ Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΎ сравнСниС Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠ² Ρ€Π°Π±ΠΎΡ‚, осущСствлСнных ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠΌ Π±Π΅Π»ΠΎΠ³ΠΎ ящика Π²Ρ€ΡƒΡ‡Π½ΡƒΡŽ Π»ΠΈΠ±ΠΎ с использованиСм Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ сканСра. Π’ срСднСм Π² ΠΊΠ°ΠΆΠ΄ΠΎΠΉ систСмС выявлСно ΠΎΠΊΠΎΠ»ΠΎ 15 критичСски опасных уязвимостСй Π² случаС использования Π°Π½Π°Π»ΠΈΠ·Π°Ρ‚ΠΎΡ€Π° ΠΊΠΎΠ΄Π° (ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Π»ΠΈΡΡŒ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½Π½Ρ‹Π΅ уязвимости), ΠΈ всСго 4 уязвимости β€” Ρ€ΡƒΡ‡Π½Ρ‹ΠΌΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ.

Π‘Ρ€Π΅Π΄Π½Π΅Π΅ количСство выявлСнных уязвимостСй ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ уровня риска Π½Π° ΠΎΠ΄Π½Ρƒ систСму Ρ€Π°Π·Π½Ρ‹ΠΌΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ

Π’Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ, Π°Π½Π°Π»ΠΈΠ· защищСнности ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠΌ Π±Π΅Π»ΠΎΠ³ΠΎ ящика сущСствСнно эффСктивнСС Π΄Ρ€ΡƒΠ³ΠΈΡ… ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ², ΠΏΡ€ΠΈ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π½Π΅ анализируСтся исходный ΠΊΠΎΠ΄ прилоТСния. ΠŸΡ€ΠΈ этом Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹ΠΉ Π°Π½Π°Π»ΠΈΠ· ΠΊΠΎΠ΄Π° оказываСтся достаточно эффСктивным, особСнно Ссли ΡƒΡ‡Π΅ΡΡ‚ΡŒ ΠΎΠ±ΡŠΠ΅ΠΌΡ‹ ΠΊΠΎΠ΄Π° соврСмСнных ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, Π³Π΄Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ мноТСство Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊ.

Π’ Ρ†Π΅Π»ΠΎΠΌ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ ΡΠ²ΠΈΠ΄Π΅Ρ‚Π΅Π»ΡŒΡΡ‚Π²ΡƒΡŽΡ‚ ΠΎ нСобходимости рСгулярно ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒ Ρ€Π°Π±ΠΎΡ‚Ρ‹ ΠΏΠΎ Π°Π½Π°Π»ΠΈΠ·Ρƒ защищСнности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ. Π’Π°ΠΆΠ½ΠΎ ΠΎΡΡƒΡ‰Π΅ΡΡ‚Π²Π»ΡΡ‚ΡŒ Ρ‚Π°ΠΊΠΎΠΉ Π°Π½Π°Π»ΠΈΠ· Π½Π° всСх стадиях Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ, Π° Ρ‚Π°ΠΊΠΆΠ΅ рСгулярно (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Π΄Π²Π°ΠΆΠ΄Ρ‹ Π² Π³ΠΎΠ΄) Π² процСссС эксплуатации систСм. ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, прилоТСния, ΡƒΠΆΠ΅ находящихся Π² эксплуатации, Π½ΡƒΠΆΠ΄Π°ΡŽΡ‚ΡΡ Π² эффСктивной Π·Π°Ρ‰ΠΈΡ‚Π΅ ΠΎΡ‚ Π°Ρ‚Π°ΠΊ: Π±ΠΎΠ»Π΅Π΅ ΠΏΠΎΠ»ΠΎΠ²ΠΈΠ½Ρ‹ Ρ‚Π°ΠΊΠΈΡ… рСсурсов (63%) оказались ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Ρ‹ критичСски опасным уязвимостям. Π­Ρ‚ΠΈ нСдостатки ΠΌΠΎΠ³ΡƒΡ‚ привСсти Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΊ Ρ€Π°Π·Π³Π»Π°ΡˆΠ΅Π½ΠΈΡŽ Π²Π°ΠΆΠ½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ…, Π½ΠΎ ΠΈ ΠΊ ΠΏΠΎΠ»Π½ΠΎΠΉ ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ систСмы, Π»ΠΈΠ±ΠΎ Π²Ρ‹Π²ΠΎΠ΄Ρƒ Π΅Π΅ ΠΈΠ· строя. Для Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Ρ‚Π°ΠΊΠΈΡ… Π°Ρ‚Π°ΠΊ рСкомСндуСтся ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡ‚ΡŒ мСТсСтСвыС экраны уровня ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ.

ΠŸΠΎΠ»Π½Ρ‹ΠΉ тСкст исслСдования Ρ‡ΠΈΡ‚Π°ΠΉΡ‚Π΅ Π½Π° www.ptsecurity.ru/research/analytics/

habr.com

АвтоматичСский поиск уязвимостСй — Β«Π₯Π°ΠΊΠ΅Ρ€Β»

Π’Ρ‹ Π½Π°Π²Π΅Ρ€Π½ΠΎΠ΅ Π΄ΠΎ сих ΠΏΠΎΡ€ Π΄ΡƒΠΌΠ°Π΅ΡˆΡŒ, Ρ‡Ρ‚ΠΎ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ ΠΈΡ‰ΡƒΡ‚ уязвимости Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Ρ…
ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°Ρ… Π² Ρ€ΡƒΡ‡Π½ΡƒΡŽ, постоянно смотря Π² исходный ΠΊΠΎΠ΄ ΠΈΠ»ΠΈ Ρ€ΡƒΡ‡ΠΊΠ°ΠΌΠΈ вставляя
спСцсимволы Π² ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ скриптов? Π’Ρ‹ Π³Π»ΡƒΠ±ΠΎΠΊΠΎ ошибаСшься, ΠΌΠΎΠΉ Π΄ΠΎΡ€ΠΎΠ³ΠΎΠΉ Π΄Ρ€ΡƒΠ³.
БущСствуСт масса ΠΏΠ°ΡƒΠΊΠΎΠ² сканСров ΠΈ Π²ΡΠΏΠΎΠΌΠΎΠ³Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚
ΠΏΠΎ максимуму ΡΠΎΠΊΡ€Π°Ρ‚ΠΈΡ‚ΡŒ врСмя исслСдования. ΠšΠΎΠ½Π΅Ρ‡Π½ΠΎ, ΠΌΠ½ΠΎΠ³ΠΈΠ΅ ΠΈΠ· Π½ΠΈΡ… стоят ΠΊΡƒΡ‡Ρƒ
Π΄Π΅Π½Π΅Π³. поэтому Π΄ΠΎΡΡ‚Π°Ρ‚ΡŒ ΠΈΡ… ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΎ (хотя Π²ΠΏΠΎΠ»Π½Π΅ Ρ€Π΅Π°Π»ΡŒΠ½ΠΎ, Ρ‚Π΅ ΠΆΠ΅ Xspider,
Nessus), Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΠΆΠ΅ Π½Π΅ ΠΎΠ±Π»Π°Π΄Π°ΡŽΡ‚ Π½ΡƒΠΆΠ½ΠΎΠΉ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒΡŽ. Но всСгда Π΅ΡΡ‚ΡŒ золотая
сСрСдина. БСйчас я повСдаю ΠΎ ΠΎΡ‡Π΅Π½ΡŒ ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Ρ… бСсплатных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΊΠ°Ρ… ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅
ΠΎΠΊΠ°ΠΆΡƒΡ‚ ΠΎΡ‚Π»ΠΈΡ‡Π½ΡƒΡŽ ΠΏΠΎΠΌΠΎΡ‰ΡŒ Π²Π·Π»ΠΎΠΌΡ‰ΠΈΠΊΡƒ, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π·Π°Ρ‚Ρ€ΠΎΠ½Π΅ΠΌ Ρ‚Π΅ΠΌΡƒ локального поиска
уязвимостСй Π² исходниках вСбскриптов.

RPVS β€” Π²ΠΎ Π€Ρ€Π°Π½Ρ†ΠΈΠΈ Ρ‚Π°ΠΊΠΆΠ΅ Π΅ΡΡ‚ΡŒ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹

ΠŸΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°: Windows
Бсылка:
http://81.57.125.106/~slythers/rpvsinstall.exe

Π‘ΠΊΡ€ΠΎΠΌΠ½ΡƒΡŽ Π·Π°ΠΌΠ΅Ρ‚ΠΊΡƒ ΠΎ этой ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅ я Π½Π° днях отыскал Π½Π° ΠΎΠ΄Π½ΠΎΠΌ элитном
ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½ΠΎΠΌ хакСрском Ρ„ΠΎΡ€ΡƒΠΌΠ΅. ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° ΠΎΠ΄Π½ΠΎΠ·Π½Π°Ρ‡Π½ΠΎ ΠΈΠ· класса Must Have. Π’Π΅ΠΌ
Π±ΠΎΠ»Π΅Π΅, Ρ‡Ρ‚ΠΎ софтина ΠΈΠΌΠ΅Π΅Ρ‚ ΠΊΠ°ΠΊ ΠΊΠΎΠ½ΡΠΎΠ»ΡŒΠ½Ρ‹ΠΉ, Ρ‚Π°ΠΊ ΠΈ графичСский интСрфСйс. ПолноС Π΅Π΅
Π½Π°Π·Π²Π°Π½ΠΈΠ΅ β€” Remote PHP Vulnerability Scanner. Π­Ρ‚ΠΎΡ‚ сканСр затачивался ΠΏΠΎΠ΄
ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ΅ исслСдованиС сайтов написанных Π½Π° PHP. ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° способна Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ
Ρ‚Π°ΠΊΠΈΠ΅ уязвимости: XSS, SQL-Injection, уязвимости ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ Ρ„Π°ΠΉΠ»ΠΎΠ² функциями
include() ΠΈ fopen() ΠΈ раскрытия инсталляционного ΠΏΡƒΡ‚ΠΈ. ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΊΠ°ΠΊ с
GET, Ρ‚Π°ΠΊ ΠΈ POST запросами. Π˜ΠΌΠ΅Π΅Ρ‚ нСсколько Ρ€Π΅ΠΆΠΈΠΌΠΎΠ² Ρ€Π°Π±ΠΎΡ‚Ρ‹ ΠΈ ΠΎΡ‚Π»ΠΈΡ‡Π½ΡƒΡŽ ΡΠΊΠΎΡ€ΠΎΡΡ‚ΡŒ
сканирования. ΠŸΡ€ΠΈΠ½Ρ†ΠΈΠΏ Π΅Π΅ Ρ€Π°Π±ΠΎΡ‚Ρ‹ состоит Π² ΠΏΠΎΠ»Π½ΠΎΠΌ собрании Π»ΠΈΠ½ΠΊΠΎΠ² с сайта, послС
Ρ‡Π΅Π³ΠΎ ΠΏΠΎΠ΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ спСцсимволы Π² ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ ΠΈ проводится Π°Π½Π°Π»ΠΈΠ· Π½Π° ΠΏΠΎΠΊΠ°Π·Π°Π½Π½Ρ‹Ρ… PHP
ΠΎΡˆΠΈΠ±ΠΊΠ°Ρ… ΠΈ сигнатурах. ΠŸΡ€ΠΎΡ‚Π΅ΡΡ‚ΠΈΡ€ΠΎΠ²Π°Π² Π΅Π΅ Π½Π° ΠΎΠ΄Π½ΠΎΠΌ ΠΈΠ· Π½Π΅Π±ΠΎΠ»ΡŒΡˆΠΈΡ… сайтов, я ΠΏΠΎΠ»ΡƒΡ‡ΠΈΠ»
ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Ρ‹ΠΉ ΠΎΡ‚Ρ‡Π΅Ρ‚ ΠΎ Π½Π°ΠΉΠ΄Π΅Π½Π½Ρ‹Ρ… уязвимостях.

Rapport on http://test3.ru/

Number of made request: 24
vuln include: 0
vuln xss: 12
err fopen: 0
err inc: 0
err sql: 0
β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”β€”-
Vuln XSS :
/?year=2006&month=02&day=6941337<a>%22%27
/?year=6941337<a>%22%27&month=01
/?year=6941337<a>%22%27&month=02&day=05
/?year=2006&month=6941337<a>%22%27&day=05
/?year=6941337<a>%22%27&month=03
/?year=6941337<a>%22%27&month=02
/?year=6941337<a>%22%27&month=12

Vuln SQL :
/?id=6941337<a>%22%27
/?id=15&c=6941337<a>%22%27
β€”
Π’ΠΈΠ΄ΠΈΡˆΡŒ, Π½Π΅ΠΏΠ»ΠΎΡ…ΠΎΠΉ ΠΎΡ‚Ρ‡Π΅Ρ‚. Автоматизация β€” ΠΎΡ‚Π»ΠΈΡ‡Π½Ρ‹ΠΉ процСсс, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π½Π΅ΠΏΠ»ΠΎΡ…ΠΎ
экономит врСмя ΠΈ Π½Π΅Ρ€Π²Ρ‹. Π”Π°, кстати, Π² сСти Π΅ΡΡ‚ΡŒ Π²ΠΏΠΎΠ»Π½Π΅ ΠΊΠΎΠΌΠΏΠΈΠ»ΠΈΡ€ΡƒΠ΅ΠΌΡ‹Π΅ исходники
этой Ρ‡ΡƒΠ΄ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ β€”
http://81.57.125.106/~slythers/rpvsv1.3-src.rar.

Π’ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… случаях, ΠΊΠΎΠ³Π΄Π° ΠΌΠ°ΡΡˆΡ‚Π°Π±Π½ΠΎΠ΅ сканированиС Π½Π΅ удаСтся произвСсти, Ρ€Π°Π±ΠΎΡ‚Ρƒ
ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡƒΠ°Π²Ρ‚ΠΎΠΌΠ°Π·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Ρ‚Π°ΠΊΠΎΠ³ΠΎ софта ΠΊΠ°ΠΊ Mini-Browser (http://www.aignes.com)
ΠΈ Advanced HTTP Header Constructor 1.2 (http://www.ru24-team.net).
ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΡƒΠΌΠ΅ΡŽΡ‚ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ ΠΈ Π² любом случаС Ρ‚Π΅Π±Π΅ понадобятся, Mini-Browser позволяСт
ΠΏΠΎΠ΄Π΄Π΅Π»Ρ‹Π²Π°Ρ‚ΡŒ POST/GET запросы ΠΈ кукисы, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π²Ρ‹Ρ‚Π°ΡΠΊΠΈΠ²Π°Ρ‚ΡŒ всС ссылки Π½Π°
страницС. Π’ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡƒ встроСн Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ (Π½Π° Π΄Π²ΠΈΠΆΠΊΠ΅ Π˜Π•), Ρ‡Ρ‚ΠΎ Π΄Π΅Π»Π°Π΅Ρ‚ Ρ€Π°Π±ΠΎΡ‚Ρƒ Π΅Ρ‰Π΅
ΡƒΠ΄ΠΎΠ±Π½Π΅Π΅. Ну Π° эстСты ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΡΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Π½Π° Π΄Ρ€ΡƒΠ³ΠΈΡ… Π²ΠΊΠ»Π°Π΄ΠΊΠ°Ρ… исходник ΠΈΠ»ΠΈ Π»ΠΎΠ³
ΠšΠ»ΠΈΠ΅Π½Ρ‚-Π‘Π΅Ρ€Π²Π΅Ρ€. Advanced HTTP Header Constructor Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ с HTTP-Π·Π°Π³ΠΎΠ»ΠΎΠ²ΠΊΠ°ΠΌΠΈ,
позволяСт ΡΠΎΡΡ‚Π°Π²Π»ΡΡ‚ΡŒ/ΠΏΠΎΠ΄Π΄Π΅Π»Ρ‹Π²Π°Ρ‚ΡŒ/ΠΎΡ‚ΡΡ‹Π»Π°Ρ‚ΡŒ POST ΠΈ GET Π·Π°Π³ΠΎΠ»ΠΎΠ²ΠΊΠΈ, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΌΠ½ΠΎΠ³ΠΎΠ΅
Π΄Ρ€ΡƒΠ³ΠΎΠ΅. Для установки Π½ΡƒΠΆΠ΅Π½ свСТий Framework.

Acunetix Web Vulnerability Scanner 3 β€” Достойная Π·Π°ΠΌΠ΅Π½Π° XSpider

ΠŸΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°: Windows
Бсылка:

http://www.acunetix.com/vulnerability-scanner/vulnerabilityscanner3.exe

Когда-Ρ‚ΠΎ просматривая ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³ Π»ΠΈΠ½ΠΊΠΎΠ² с astalavista.box.sk я ΠΈ наткнулся Π½Π°
эту ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡƒ. Π•Π΅ описаниС ΠΌΠ½Π΅ ΠΏΡ€ΠΈΡˆΠ»ΠΎΡΡŒ ΠΏΠΎ вкусу. По своим возмоТностям ΠΎΠ½Π° Π΄Π°ΠΆΠ΅
прСвосходит XSpider. Acunetix Web Vulnerability Scanner β€” cΠΊΠ°Π½Π΅Ρ€ уязвимостСй
вэб-сайтов, сканируСт ΠΊΠ°ΠΊ комплСксно Ρ‚Π°ΠΊ ΠΈ ΠΏΡ€ΠΎΡ„ΠΈΠ»ΡŒΠ½ΠΎ, Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ Cross site
scripting, SQL injection, cgi-test, CRLF Injection, Directory traversal,
Authentication hacking. Π’Π°ΠΊΠΆΠ΅ Π² сканСрС присутствуСт ΠΎΡ‡Π΅Π½ΡŒ интСрСсный Ρ‚ΠΈΠΏ Π°Ρ‚Π°ΠΊΠΈ
β€” Google hacking Π½Π° ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΉ сайт. Π­Ρ‚ΠΎΡ‚ Ρ‚ΠΈΠΏ Π°Ρ‚Π°ΠΊΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ поисковыС
систСмы для поиска уязвимостСй, Ρ‡Ρ‚ΠΎ ΠΎΡ‡Π΅Π½ΡŒ ΠΏΠΎΠ»Π΅Π·Π½ΠΎ ΠΈ ΠΎΡ€ΠΈΠ³ΠΈΠ½Π°Π»ΡŒΠ½ΠΎ. Π‘ΠΊΠ°Π½Π΅Ρ€ Ρ‚Π°ΠΊΠΆΠ΅
ΠΎΡ‚Π»ΠΈΡ‡Π½ΠΎ опрСдСляСт вСрсии Π²Π΅Π±-сСрвСра ΠΈ Π΅Π³ΠΎ ΠΌΠΎΠ΄ΡƒΠ»ΠΈ. Плюс Π² Π½Π΅Π³ΠΎ встроСны
Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ ΠΏΠ΅Ρ€Π΅ΠΊΠΎΠ΄ΠΈΡ€ΠΎΠ²Ρ‰ΠΈΠΊΠΈ ΠΈ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π»ΡŒΡ‰ΠΈΠΊ, HTTP снифСр ΠΈ срСдства ΠΏΠΎΠ΄ΠΌΠ΅Π½Ρ‹
Π·Π°Π³ΠΎΠ»ΠΎΠ²ΠΊΠΎΠ². Π­Ρ‚ΠΎΡ‚ софт ΠΎΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎ Π΄ΠΎΠ»ΠΆΠ΅Π½ посСлится Π² Π΄ΠΆΠ΅Π½Ρ‚Π»ΡŒΠΌΠ΅Π½ΡΠΊΠΎΠΌ Π½Π°Π±ΠΎΡ€Π΅
Ρ…Π°ΠΊΠ΅Ρ€Π°. Π’Π°ΠΊ Ρ‡Ρ‚ΠΎ Π½Π΅ полСнись, скачай ΠΈ Π·Π°Ρ†Π΅Π½ΠΈ! ΠŸΠ»ΠΎΡ…ΠΎ лишь ΠΎΠ΄Π½ΠΎ, ΠΊΠ°ΠΊ ΠΈ всС
ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Π΅ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Ρ‹ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΎΠ³ΠΎ Ρ€ΠΎΠ΄Π°, этот софт стоит Π±ΠΎΠ»ΡŒΡˆΠΈΡ… Π΄Π΅Π½Π΅Π³ (1500$). Но
всС лСчится, Π·Π°Ρ‰ΠΈΡ‚Π° Ρ‚Π°ΠΌ слабСнькая. Π’Π΅ΠΌ Π±ΠΎΠ»Π΅Π΅ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ доступно ΠΈ Π²
trial-вСрсии. ΠšΡ‚ΠΎ ΠΈΡ‰Π΅Ρ‚, Ρ‚ΠΎΡ‚ всСгда Π½Π°ΠΉΠ΄Π΅Ρ‚. Π― нашСл πŸ™‚

Google – Π’Π΅Π»ΠΈΡ‡Π°ΠΉΡˆΠΈΠΉ сканСр уязвимостСй

Π‘ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ поисковых систСм, Π½Π° самом Π΄Π΅Π»Π΅, ΠΎΡ‡Π΅Π½ΡŒ ΡƒΠ΄ΠΎΠ±Π½ΠΎ ΠΈΡΠΊΠ°Ρ‚ΡŒ Π½ΡƒΠΆΠ½Ρ‹Π΅
уязвимыС скрипты. НуТно Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π²ΡΠΏΠΎΠΌΠ½ΠΈΡ‚ΡŒ ΠΎ эпидСмии чСрвячка Santy, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ
искал Π² Google всС Π±Π°ΠΆΠ½Ρ‹Π΅ phpBB Ρ„ΠΎΡ€ΡƒΠΌΡ‹. ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅ ΠΎ чСрвячкС ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ
здСсь β€”
http://www.f-securΠ»e.com/v-descs/santy_a.shtml. Π’Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ
ΠΏΠΎΠ΄ΠΎΠ±Π½Ρ‹Ρ… сканСров Ρ‚Ρ‹ найдСшь Π½Π° сайтС ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ AntiSecurity (http://antisec.2Γ—4.ru).
Π’Π°ΠΊ Ρ‡Ρ‚ΠΎ ΠΏΡ€ΠΈ Π³Ρ€Π°ΠΌΠΎΡ‚Π½ΠΎΠΌ написании ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΈ Ρ…ΠΎΡ€ΠΎΡˆΠ΅ΠΉ уязвимости, Ρ…Π°ΠΊΠ΅Ρ€ ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚
ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ Π½Π°Π΄ ΠΎΠ³Ρ€ΠΎΠΌΠ½Ρ‹ΠΌ количСством сайтов.

Π’Π΅ΠΏΠ΅Ρ€ΡŒ ΠΌΠ½Π΅ Π±Ρ‹ Ρ…ΠΎΡ‚Π΅Π»ΠΎΡΡŒ Π·Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚ΡŒ Ρ‚Π΅ΠΌΡƒ пСрСполнСния Π±ΡƒΡ„Π΅Ρ€Π°. Π˜ΡΠΊΠ°Ρ‚ΡŒ уязвимости
Ρ‚Π°ΠΊΠΎΠ³ΠΎ Ρ‚ΠΈΠΏΠ° Π²Ρ€ΡƒΡ‡Π½ΡƒΡŽ ΠΌΠΎΠΆΠ½ΠΎ нСсколько Π»Π΅Ρ‚, Ρ‚Π°ΠΊ Ρ‡Ρ‚ΠΎ Π±ΡƒΠ΄Π΅ΠΌ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ πŸ™‚
ΠšΡΡ‚Π°Ρ‚ΠΈΡŒ, компания eyee.com ΡƒΡ‚Π²Π΅Ρ€ΠΆΠ΄Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ Π±ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ уязвимостСй ΠΎΠ½ΠΈ нашли
автоматичСски, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС.

RATS β€” Π“Ρ€ΡƒΠ±Ρ‹ΠΉ Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚ Π Π΅Π²ΠΈΠ·ΠΈΠΈ для Π—Π°Ρ‰ΠΈΡ‚Ρ‹

ΠŸΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°: Windows
Бсылка:
http://www.securesoftware.com/rats/

RATS, Rough Auditing Tool for Security (Π“Ρ€ΡƒΠ±Ρ‹ΠΉ Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚ Π Π΅Π²ΠΈΠ·ΠΈΠΈ для Π—Π°Ρ‰ΠΈΡ‚Ρ‹)
являСтся ΡƒΡ‚ΠΈΠ»ΠΈΡ‚ΠΎΠΉ Ρ€Π΅Π²ΠΈΠ·ΠΈΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ для C ΠΈ C ++ ΠΊΠΎΠ΄Π°. RATS просматриваСт исходный
тСкст, находя ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ опасныС обращСния ΠΊ функциям. ЦСль этого инструмСнта
β€” Π½Π΅ ΠΎΠΊΠΎΠ½Ρ‡Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ поиск ошибки, Π° скорСС обСспСчСниС Ρ€Π°Π·ΡƒΠΌΠ½ΠΎΠΉ ΠΎΡ‚ΠΏΡ€Π°Π²Π½ΠΎΠΉ Ρ‚ΠΎΡ‡ΠΊΠΈ
для выполнСния Ρ€ΡƒΡ‡Π½ΠΎΠΉ Ρ€Π΅Π²ΠΈΠ·ΠΈΠΉ Π·Π°Ρ‰ΠΈΡ‚Ρ‹. Мой Ρ…ΠΎΡ€ΠΎΡˆΠΈΠΉ Π·Π½Π°ΠΊΠΎΠΌΡ‹ΠΉ ΡƒΠΆΠ΅ Π΄Π°Π²Π½ΠΎ ΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ
Π΄Π°Π½Π½ΠΎΠΉ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΎΠΉ ΠΈ ΠΎΡ‡Π΅Π½ΡŒ Π΄ΠΎΠ²ΠΎΠ»Π΅Π½ Π΅Π΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌΠΈ. И Π΅Ρ‰Π΅ ΠΊΠΎΠ½Π΅Ρ‡Π½ΠΎ ΠΆΠ΅ Ρ€Π°Π΄ΡƒΠ΅Ρ‚
ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΡΡ‚ΡŒ Π΅Π΅ исходного ΠΊΠΎΠ΄Π°.

Π’Π°ΠΊΠΆΠ΅ слСдуСт ΠΎΠ±Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ Π½Π° Π°Π½Π°Π»ΠΎΠ³ΠΈΡ‡Π½Ρ‹ΠΉ софт ΠΏΠΎΠ΄ Π½Π°Π·Π²Π°Π½ΠΈΠ΅ΠΌ ITS4 (http://www.securitylab.ru/_tools/its4-1.1.1.tgz).
Π­Ρ‚ΠΎΡ‚ инструмСнт ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ строки ΠΈΡ‰Π΅Ρ‚ уязвимости C ΠΈ C ++ ΠΊΠΎΠ΄Π° ΠΈ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ Π½Π°
ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… Windows ΠΈ Unix. Π•ΡΡ‚ΡŒ Π΅Ρ‰Π΅ ΠΎΠ΄Π½Π° полСзная ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° ΠΈΠ· Π΄Π°Π½Π½ΠΎΠ³ΠΎ класса β€”
Flawfinder (http://www.dwheeler.com/flawfinder/).
Π’ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ ITS4, flawfinder ΠΈΠΌΠ΅Π΅Ρ‚ ΠΏΠΎΠ»Π½ΠΎΡΡ‚ΡŒΡŽ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС
(распространяСтся согласно Π»ΠΈΡ†Π΅Π½Π·ΠΈΠΈ GPL).

BofCheck β€” Buffer Overflow, Environment Variables Overflow/Format String
Vulnerabilities Binary Tester

ΠŸΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°: FreeBSD
Бсылка: http://oc192.1afm.com/

BofCheck ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ для ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ Π½Π° Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ основных уязвимостСй.
ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° провСряСт ΠΏΠ΅Ρ€Π΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡƒΡ„Π΅Ρ€Π° ΠΈ уязвимости Π² ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Π°Ρ… ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ
строки. Π‘ΠΎΡ„Ρ‚ΠΈΠ½Ρƒ стоит ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΊΠΎΠ³Π΄Π° Π½Π΅Ρ‚ ΠΏΠΎΠ΄ Ρ€ΡƒΠΊΠΎΠΉ исходного ΠΊΠΎΠ΄Π° ΠΈΠ»ΠΈ
поиск Π² Π½Π΅ΠΌ Π½Π΅ Π΄Π°Π» Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠ².

Qaudit β€” Perl ΠΏΡ€ΠΈΡ…ΠΎΠ΄ΠΈΡ‚ Π½Π° ΠΏΠΎΠΌΠΎΡ‰ΡŒ

ΠžΠΊΠ°Π·Ρ‹Π²Π°Π΅Ρ‚ΡΡ классныС Π²Π΅Ρ‰ΠΈ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΏΠΈΡΠ°Ρ‚ΡŒ Π½Π° ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚ΠΈΡ€ΡƒΠ΅ΠΌΠΎΠΌ языкС Perl.
Qaudit.pl β€” сцСнарий для быстрой Ρ€Π΅Π²ΠΈΠ·ΠΈΠΈ C ΠΈ C ++ исходных Ρ„Π°ΠΉΠ»ΠΎΠ² Π½Π° Π½Π°Π»ΠΈΡ‡ΠΈΠ΅
пСрСполнСния Π±ΡƒΡ„Π΅Ρ€Π°, ошибок Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π½ΠΎΠΉ строки, запросов исполняСмых Π²Ρ‹Π·ΠΎΠ²ΠΎΠ²,
ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ… срСды, ΠΈ Ρ€Π°Π·Π½Ρ‹Ρ… Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ часто ΠΈΠΌΠ΅ΡŽΡ‚ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π·Π°Ρ‰ΠΈΡ‚Ρ‹. Π›ΠΈΡ‡Π½ΠΎ я
Π½Π΅ ΠΎΠΆΠΈΠ΄Π°Π» ΠΎΡ‚ скрипта Ρ‚Π°ΠΊΠΈΡ… возмоТностСй πŸ™‚ ΠšΡΡ‚Π°Ρ‚ΠΈ, Π½Π° Perl написано мноТСство
ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ cgi-сканСры, эксплоиты, ΠΈ Π΄Π°ΠΆΠ΅ IDS систСмы!
Π‘ΠΊΠ°Ρ‡ΠΈΠ²Π°ΠΉ скриптик ΠΎΡ‚ сюда β€”

http://www.SecurityLab.ru/_exploits/other/qaudit.txt.

ΠœΠ΅ΠΆΠ΄Ρƒ ΠΏΡ€ΠΎΡ‡ΠΈΠΌ

Π§Ρ‚ΠΎ касаСтся глобальной Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ, Ρ‚ΠΎ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΌΠΎΠΆΠ½ΠΎ всС. Но
Π½ΡƒΠΆΠ½ΠΎ Π»ΠΈ это? НС всСгда автоматизация ΠΏΠΎΠΌΠΎΠ³Π°Π΅Ρ‚, Ρ‚Π°ΠΊ Ρ‡Ρ‚ΠΎ Ρ‚Ρ‹ сам Π΄ΠΎΠ»ΠΆΠ΅Π½ Ρ€Π΅ΡˆΠ°Ρ‚ΡŒ
ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ Ρ€Π°Π· ΠΊΠ°ΠΊ Π΄Π΅ΠΉΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ. Π’ ΡΡ‚Π°Ρ‚ΡŒΠ΅ я ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ Π½Π΅ рассмотрСл популярный софт,
Ρ‚Π°ΠΊΠΎΠΉ ΠΊΠ°ΠΊ XSpider, Hydra ΠΈ ΠΈΠΌ ΠΏΠΎΠ΄ΠΎΠ±Π½Ρ‹Π΅, ΠΎ Π½ΠΈΡ… ΠΌΠ½ΠΎΠ³ΠΈΠ΅ Π·Π½Π°ΡŽΡ‚, Π΄Π° ΠΈ ΠΏΠΈΡΠ°Ρ‚ΡŒ Π±Ρ‹
ΠΏΡ€ΠΈΡˆΠ»ΠΎΡΡŒ Ρ†Π΅Π»ΡƒΡŽ ΠΊΠ½ΠΈΠ³Ρƒ. Π‘ΠΎΠ»Π΅Π΅ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎ ΠΎ способах Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½Π΅Π³ΠΎ обслСдования систСмы
моТСшь ΠΏΠΎΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ Π² ΠΌΠΎΠ΅ΠΉ ΡΡ‚Π°Ρ‚ΡŒΠ΅ «Π”Π΅ΠΌΠΎΠΊΡ€Π°Ρ‚ΠΈΡ‡Π½Ρ‹ΠΉ
хостинг».

xakep.ru

Поиск уязвимостСй Π½Π° сайтС 2017

ВСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ позволяСт ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ уязвимости ΠΈ ошибки, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Π½Ρ‹ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌΠΈ для проникновСния Π² Π²Π°ΡˆΡƒ систСму. Если Π²Ρ‹ администратор сайта, Π²Π°ΠΌ ΠΎΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎ Π½ΡƒΠΆΠ½ΠΎ Π΄ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ тСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ Π² свой список инструмСнтов ΠΈ рСгулярно Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ поиск уязвимостСй для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ ΠΏΠΎΠ»Π½ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π°ΡˆΠΈΡ… сайтов. ΠžΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹Π΅ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ ΠΏΠΎΠΌΠΎΠ³ΡƒΡ‚ Π²Π°ΠΌ ΡƒΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ слабыС мСста.

ВСстированиС бСзопасности Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ ΠΎΡ‡Π΅Π½ΡŒ ΠΌΠ½ΠΎΠ³ΠΎ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… инструмСнтов ΠΈ Π·Π°Π΄Π°Ρ‡. Π’ этой ΡΡ‚Π°Ρ‚ΡŒΠ΅ ΠΌΡ‹ постараСмся ΠΎΡ…Π²Π°Ρ‚ΠΈΡ‚ΡŒ всС аспСкты поиска уязвимостСй Π½Π° сайтС. Π‘ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ этой инструкции Π²Ρ‹ смоТСтС ΡΠΎΡ…Ρ€Π°Π½ΠΈΡ‚ΡŒ свой рСсурс Π² бСзопасности.

Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠ°Π½ΠΈΠ΅ ΡΡ‚Π°Ρ‚ΡŒΠΈ:

Поиск уязвимостСй Π½Π° сайтС

ВСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ поиск уязвимостСй Π½Π° сайтС состоит ΠΈΠ· Π½Π΅ΡΠΊΠΎΠ»ΡŒΠΊΠΈΡ… этапов. Π’ΡƒΡ‚ нСдостаточно Π·Π°ΠΏΡƒΡΡ‚ΠΈΡ‚ΡŒ ΠΎΠ΄ΠΈΠ½ инструмСнт ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ сайт, Π½ΡƒΠΆΠ΅Π½ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½Ρ‹ΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ‚ Π²Π°ΠΌ ΡΠΎΠ±Ρ€Π°Ρ‚ΡŒ ΠΊΠ°ΠΊ ΠΌΠΎΠΆΠ½ΠΎ большС ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ бСзопасности вашСй систСмы. Π’ΠΎΡ‚ основныС этапы:

  • Π Π°Π·Π²Π΅Π΄ΠΊΠ° — поиск ΠΈ сборка ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ вашСй сСти ΠΈΠ»ΠΈ сСрвСрах;
  • Π‘ΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ — Π½Π° этом этапС Π½ΡƒΠΆΠ½ΠΎ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ сайт Π½Π° уязвимости ΠΎΠΏΠΈΡ€Π°ΡΡΡŒ Π½Π° ΡΠΎΠ±Ρ€Π°Π½Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ;
  • Эксплуатация — этот шаг Π½Π΅ΠΎΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ ΠΈ Π½Π΅ всСгда Π½ΡƒΠΆΠ½Ρ‹ΠΉ тСстировщикам Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. Π­Ρ‚ΠΎ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ, Ссли Π²Π°ΠΌ Π½ΡƒΠΆΠ½ΠΎ ΠΏΠΎΠΊΠ°Π·Π°Ρ‚ΡŒ Ρ€Π΅Π°Π»ΡŒΠ½ΡƒΡŽ ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ уязвимостСй;
  • Π˜ΡΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ — Π½Π° этом этапС Π½ΡƒΠΆΠ½ΠΎ ΠΈΡΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ всС Π½Π°ΠΉΠ΄Π΅Π½Π½Ρ‹Π΅ уязвимости Π½Π° вашСм сайтС.

Π’Π΅ΠΏΠ΅Ρ€ΡŒ рассмотрим Ρ‡Ρ‚ΠΎ Π½ΡƒΠΆΠ½ΠΎ Π΄Π΅Π»Π°Ρ‚ΡŒ Π½Π° ΠΊΠ°ΠΆΠ΄ΠΎΠΌ ΠΈΠ· этапов ΠΈ ΠΊΠ°ΠΊΠΈΠ΅ инструмСнты для этого Π½ΡƒΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ. Π›ΡƒΡ‡ΡˆΠ΅ Π½Π΅ ΡƒΡΡ‚Π°Π½Π°Π²Π»ΠΈΠ²Π°Ρ‚ΡŒ всС эти ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎ, Π° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΠΆΠ΅ Π³ΠΎΡ‚ΠΎΠ²ΡƒΡŽ срСду для тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ — Kali Linux. Π­Ρ‚ΠΎ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²Π»Π΅Π½Π½Ρ‹ΠΉ дистрибутив Linux, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΡƒΠΆΠ΅ содСрТит всС Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹. Π’Π°ΠΊ Π²Π°ΠΌ Π½Π΅ придСтся Π½ΠΈΡ‡Π΅Π³ΠΎ ΡƒΡΡ‚Π°Π½Π°Π²Π»ΠΈΠ²Π°Ρ‚ΡŒ. Π’Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π·Π°ΠΏΡƒΡΠΊΠ°Ρ‚ΡŒ систСму ΠΈΠ· Ρ„Π»Π΅ΡˆΠΊΠΈ ΠΈΠ»ΠΈ ΠΆΠ΅ ΡƒΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ Kali Linux Π½Π° ТСсткий диск.

Π Π°Π·Π²Π΅Π΄ΠΊΠ°

Π’ΠΎ, Ρ‡Ρ‚ΠΎ это ваша систСма Π½ΠΈΡ‡Π΅Π³ΠΎ Π½Π΅ Π·Π½Π°Ρ‡ΠΈΡ‚, Π²Π°ΠΌ всС Ρ€Π°Π²Π½ΠΎ Π½ΡƒΠΆΠ½ΠΎ ΡƒΠ·Π½Π°Ρ‚ΡŒ ΠΊΠ°ΠΊΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΎ Π½Π΅ΠΉ ΠΌΠΎΠ³ΡƒΡ‚ ΡƒΠ·Π½Π°Ρ‚ΡŒ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ люди. Для этого ΠΌΠΎΠΆΠ½ΠΎ ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡ‚ΡŒ нСсколько инструмСнтов:

nmap — это ΠΎΠ΄ΠΈΠ½ ΠΈΠ· самых популярных инструмСнтов для сканирования сСтСй. Π‘ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π½Π΅Π³ΠΎ Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΠΎΡΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°ΠΊΠΈΠ΅ сСрвисы Π·Π°ΠΏΡƒΡ‰Π΅Π½Ρ‹ Π½Π° сСрвСрС Π²Π΅Π±-сайта, ΠΊΠ°ΠΊΠΈΠ΅ ΠΏΠΎΡ€Ρ‚Ρ‹ ΠΎΠ½ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΠΈΡ… вСрсии, ΠΈ Π΄Π°ΠΆΠ΅ Π²Π΅Ρ€ΡΠΈΡŽ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы. Π§Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΡΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Π΅ ΠΏΠΎΡ€Ρ‚Ρ‹ Π½Π° своСй машинС Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚Π΅ Ρ‚Π°ΠΊΡƒΡŽ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Π² Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°Π»Π΅ Kali Linux:

nmap -sS 192.168.91.249

Π—Π΄Π΅ΡΡŒ 192.168.91.249 — это ip адрСс вашСго сайта. Π­Ρ‚ΠΎ ΠΊΠΎΠΌΠ°Π½Π΄Π° Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π²Ρ‹Π²Π΅Π΄Π΅Ρ‚ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Π΅ ΠΏΠΎΡ€Ρ‚Ρ‹ ΠΈ названия сСрвисов. Π’Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π±ΠΎΠ»Π΅Π΅ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, ΡƒΠΆΠ΅ Π½Π° этом этапС ΠΌΠΎΠΆΠ½ΠΎ ΡΠΎΠ±Ρ€Π°Ρ‚ΡŒ ΠΌΠ½ΠΎΠ³ΠΎ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ систСмС. НапримСр, здСсь Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π²ΠΈΠ΄Π΅Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ Π½Π° машинС Π·Π°ΠΏΡƒΡ‰Π΅Π½ SSH сСрвСр, Π²Π΅Π±-сСрвСр, слуТбы ΠΎΠ±ΠΌΠ΅Π½Π° Ρ„Π°ΠΉΠ»Π°ΠΌΠΈ Samba ΠΈ прокси сСрвСр Π½Π° ΠΏΠΎΡ€Ρ‚Ρƒ 3128. ВсС ΠΎΠ½ΠΈ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ уязвимы.

Π‘ΠΊΠ°Π½Π΅Ρ€ Nmap позволяСт ΠΊΠΎΠΏΠ½ΡƒΡ‚ΡŒ Π³Π»ΡƒΠ±ΠΆΠ΅, с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π±ΠΎΠ»Π΅Π΅ интСнсивного сканирования. Для этого ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ ΠΎΠΏΡ†ΠΈΡŽ -A:

nmap -A 192.168.91.62

Π’ΡƒΡ‚ Π²Ρ‹ ΡƒΠΆΠ΅ ΡƒΠ²ΠΈΠ΄ΠΈΡ‚Π΅ Π½Π°ΠΌΠ½ΠΎΠ³ΠΎ большС ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, вСрсии сСрвисов, систСмноС врСмя, систСму управлСния ΠΊΠΎΠ½Ρ‚Π΅Π½Ρ‚ΠΎΠΌ ΠΈ Π΄Π°ΠΆΠ΅ Π²Π΅Ρ€ΡΠΈΡŽ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы. Π’Π°ΠΊΠΆΠ΅, Ссли Π±ΡƒΠ΄ΡƒΡ‚ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ простыС уязвимости, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ слабый ΠΏΠ°Ρ€ΠΎΠ»ΡŒ FTP, Ρ‚ΠΎ Π²Ρ‹ ΠΎΠ± этом Ρ‚ΠΎΠΆΠ΅ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅. ΠŸΡ€ΠΎΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅ ΠΊΠ°ΠΊ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ Nmap Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π² ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎΠΉ ΡΡ‚Π°Ρ‚ΡŒΠ΅.

Π’Π°ΠΊΠΆΠ΅ Π½ΡƒΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ доступныС источники ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π’Π°ΠΆΠ½ΠΎ ΠΏΠΎΠ½ΡΡ‚ΡŒ, какая информация ΠΎ вас доступна Π² сСти ΠΈ смоТСт Π»ΠΈ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ, ΠΊ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Ρƒ Π½Π΅Π³ΠΎ Π½Π΅ Π΄ΠΎΠ»ΠΆΠ½ΠΎ Π±Ρ‹Ρ‚ΡŒ доступа. Π’ΠΎΡ‚ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ сСрвисы:

  • whois — с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ этого сСрвиса Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΡƒΠ·Π½Π°Ρ‚ΡŒ ΠΎΠ±Ρ‰Π΅Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΎ Π΄ΠΎΠΌΠ΅Π½Π΅, рСгистратора, Π²Π»Π°Π΄Π΅Π»ΡŒΡ†Π° ΠΈ Π΄Ρ€ΡƒΠ³ΡƒΡŽ ΠΊΠΎΠ½Ρ‚Π°ΠΊΡ‚Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ;
  • recon-ng — ΠΏΠΎΠ»Π΅Π·Π½Ρ‹ΠΉ инструмСнт для Π°Π½Π°Π»ΠΈΠ·Π°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ поставляСтся вмСстС с Kali Linux;
  • Maltego Chlorine — это ΠΎΡ‡Π΅Π½ΡŒ популярный инструмСнт с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ исходным ΠΊΠΎΠ΄ΠΎΠΌ, ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½Π½Ρ‹ΠΉ для сбора ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… источников;
  • Netcraft — ΠΏΠΎΠ»Π΅Π·Π½Ρ‹ΠΉ инструмСнт, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰ΠΈΠΉ Π½Π°ΠΉΡ‚ΠΈ ΠΏΠΎΠ΄Π΄ΠΎΠΌΠ΅Π½Ρ‹ сайта;
  • hackertarget.com/reverse-ip-lookup — позволяСт ΡƒΠ·Π½Π°Ρ‚ΡŒ ΠΊΠ°ΠΊΠΈΠ΅ Π΅Ρ‰Π΅ сайты Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ Π½Π° вашСм ip адрСсС.

ПослС Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ Π²Ρ‹ Π·Π°Π²Π΅Ρ€ΡˆΠΈΠ»ΠΈ сбор ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π½Π° этапС Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ, Π½ΡƒΠΆΠ½ΠΎ ΠΏΠ΅Ρ€Π΅ΠΉΡ‚ΠΈ ΠΊ ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡŽ, нСпосрСдствСнно Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ поиск уязвимостСй Π½Π° сайтС Kali Linux.

Π‘ΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅

Для сканирования часто примСняСтся Ρ‚Π°ΠΊΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄, ΠΊΠ°ΠΊ Ρ„Π°Π·Π·ΠΈΠ½Π³. Π•Π³ΠΎ ΡΡƒΡ‚ΡŒ Π² ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ большого количСства случайных Π΄Π°Π½Π½Ρ‹Ρ… Π²Π°ΡˆΠ΅ΠΌΡƒ сайту Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΠΏΡ‹Ρ‚Π°Ρ‚ΡŒΡΡ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ уязвимости. Π Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ инструмСнты ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΡ‹ рассмотрим Π½ΠΈΠΆΠ΅ Π±ΡƒΠ΄ΡƒΡ‚ ΠΈΠΌΠΈΡ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ прилоТСния.

ΠŸΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ Ρ„Π°Π·Π·ΠΈΠ½Π³Π° ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ Π²Ρ‹ΡΠ²ΠΈΡ‚ΡŒ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ уязвимости, Π½ΠΎ это Π½Π΅ Π·Π°ΠΌΠ΅Π½ΠΈΡ‚ понимания Ρ‚ΠΎΠ³ΠΎ ΠΊΠ°ΠΊ Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ эти прилоТСния, ΠΈ Π² Ρ‡Π΅ΠΌ состоит ошибка. Если Ρƒ вас Π΅ΡΡ‚ΡŒ доступ ΠΊ исходным ΠΊΠΎΠ΄Π°ΠΌ ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π°, Ρ‚ΠΎ Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΠ°Ρ€Π°Π»Π»Π΅Π»ΡŒΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Ρ„Π°Π·Π·ΠΈΠ½Π³ ΠΈ Ρ€ΡƒΡ‡Π½ΠΎΠΉ Π°Π½Π°Π»ΠΈΠ·, Ρ‡Ρ‚ΠΎΠ±Ρ‹ с большСй Ρ‚ΠΎΡ‡Π½ΠΎΡΡ‚ΡŒΡŽ Π½Π°ΠΉΡ‚ΠΈ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹.

Π’Π°ΠΆΠ½ΠΎ Π·Π°ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ Π°Ρ‚Π°ΠΊΠΈ Ρ„Π°Π·Π·ΠΈΠ½Π³Π° Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ ΠΎΡ‡Π΅Π½ΡŒ Π³Ρ€ΠΎΠΌΠΊΠΎ ΠΏΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ большого количСства Π΄Π°Π½Π½Ρ‹Ρ…. И скорСС всСго, ваша систСма Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ Π·Π°ΠΌΠ΅Ρ‚ΠΈΡ‚ ΠΈΡ…, поэтому Π±ΡƒΠ΄ΡŒΡ‚Π΅ остороТны. А Ρ‚Π΅ΠΏΠ΅Ρ€ΡŒ рассмотрим Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ инструмСнты, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ.

WPScan — это ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ исходным ΠΊΠΎΠ΄ΠΎΠΌ, написанный Π½Π° Ruby ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ для сканирования WordPress. Он ΠΎΡ‡Π΅Π½ΡŒ прост Π² использовании ΠΈ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΠΎΠ»Π΅Π·Π½Ρ‹ΠΌ для сайтов, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ большоС количСство ΠΏΠ»Π°Π³ΠΈΠ½ΠΎΠ² ΠΈΠ»ΠΈ Π½Π΅ ΠΎΠ±Π½ΠΎΠ²Π»ΡΡŽΡ‚ΡΡ. Π£Ρ‚ΠΈΠ»ΠΈΡ‚Π΅ Π½Π΅ Π½ΡƒΠΆΠ΅Π½ исходный ΠΊΠΎΠ΄, ΠΎΠ½Π° выполняСт сканированиС ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎ.

NiktoΒ — это сканСр уязвимостСй для Π²Π΅Π±-сайтов. Он Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ Π½Π°ΠΌΠ½ΠΎΠ³ΠΎ дольшС Ρ‡Π΅ΠΌ WPSan, Π½ΠΎ рассчитан Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π½Π° WordPress. Он Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ Π² сСбя мноТСство ΠΏΠ»Π°Π³ΠΈΠ½ΠΎΠ², ΠΈ Π²ΠΎ врСмя сканирования Π±ΡƒΠ΄Π΅Ρ‚ Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΎ ΠΎΡ‡Π΅Π½ΡŒ ΠΌΠ½ΠΎΠ³ΠΎ запросов. НапримСр, ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π°ΠΉΡ‚ΠΈ Ρ„Π°ΠΉΠ», ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π±ΡƒΠ΄Π΅Ρ‚ Π²Ρ‹Π²ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ phpinfo. Но Nikto Π³Π΅Π½Π΅Ρ€ΠΈΡ€ΡƒΠ΅Ρ‚ ΠΎΡ‡Π΅Π½ΡŒ ΠΌΠ½ΠΎΠ³ΠΎ Π»ΠΎΠΆΠ½Ρ‹Ρ… срабатываний, поэтому Π²Π°ΠΌ Π½ΡƒΠΆΠ½ΠΎ Π²Π½ΠΈΠΌΠ°Ρ‚Π΅Π»ΡŒΠ½ΠΎ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π²Ρ‹Π²ΠΎΠ΄.

Burp Suite — это ΠΎΡ‡Π΅Π½ΡŒ мощная ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° для поиска уязвимостСй Π½Π° сайтС ΠΈΠ»ΠΈ Π² Π²Π΅Π± прилоТСниях. Π­Ρ‚ΠΎΡ‚ инструмСнт Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‡Π΅Ρ€Π΅Π· Π²Π΅Π±-Π±Ρ€Π°ΡƒΠ·Π΅Ρ€. Π£Ρ‚ΠΈΠ»ΠΈΡ‚Π° позволяСт ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ всС Ρ„ΠΎΡ€ΠΌΡ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π΅ΡΡ‚ΡŒ Π½Π° сайтС, ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ ΠΎΡ‚ΠΏΡ€Π°Π²ΠΊΡƒ Ρ€Π°Π·Π½Ρ‹Ρ… Π·Π°Π³ΠΎΠ»ΠΎΠ²ΠΊΠΎΠ², ΠΏΠΎΡΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΎΡ‚Π²Π΅Ρ‚Ρ‹ ΠΈ запросы Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Π°, Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠ΅ сканированиС URL, Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ статичСский Π°Π½Π°Π»ΠΈΠ· ΠΊΠΎΠ΄Π° JavaScript, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ поиск XSS уязвимостСй Π½Π° сайтС. Π­Ρ‚ΠΎ ΠΎΡ‚Π»ΠΈΡ‡Π½Ρ‹ΠΉ инструмСнт, Π½ΠΎ ΠΎΠ½ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠΊΠ°Π·Π°Ρ‚ΡŒΡΡ слоТным.

https://youtu.be/M_h_absC5yE

SQLMapΒ — ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° для поиска sql уязвимостСй сайта. Π’Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Β Π½Π°ΠΉΡ‚ΠΈ всС Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ мСста, Π³Π΄Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½Ρ‹ SQL ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ. НапримСр, Ссли Π²Ρ‹ ΠΏΡ€Π΅Π΄ΠΏΠΎΠ»Π°Π³Π°Π΅Ρ‚Π΅, Ρ‡Ρ‚ΠΎ Π² ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Π΅ id ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ sql ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡ, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ Ρ‚Π°ΠΊΡƒΡŽ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ:

sqlmap -u http://example.com/?id=1 -p id

ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° Π±ΡƒΠ΄Π΅Ρ‚ Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ тСстированиС для Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… Ρ‚ΠΈΠΏΠΎΠ² Π±Π°Π· Π΄Π°Π½Π½Ρ‹Ρ…, поэтому Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΡƒΠΊΠ°Π·Π°Ρ‚ΡŒ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π½ΡƒΠΆΠ½ΡƒΡŽ:

sqlmap --dbms=MySQL -u http://example.com/?id=1 -p id

Π‘ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ этой ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ поля, ΠΈ ΡƒΠΊΠ°Π·Ρ‹Π²Π°Ρ‚ΡŒ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ‹, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Π±Π°Π·Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ…, Ρ‚Π°Π±Π»ΠΈΡ†Ρ‹ ΠΈΠ»ΠΈ ΠΏΠ°Ρ€ΠΎΠ»ΠΈ.

Эксплуатация

Эксплуатация Π·Π°Π²Π΅Ρ€ΡˆΠ°Π΅Ρ‚ поиск уязвимостСй Π½Π° сайтС ΠΈ прСдоставляСт ΠΈΠ· сСбя использованиС уязвимостСй для получСния доступа ΠΊ систСмС ΠΈΠ»ΠΈ Π΄Π°Π½Π½Ρ‹ΠΌ. Π’ Ρ†Π΅Π»ΠΎΠΌ, Ссли Π²Ρ‹ смогли Π½Π°ΠΉΡ‚ΠΈ Π΄Ρ‹Ρ€ΠΊΠΈ Π² вашСй систСмС бСзопасности ΠΈ Π·Π°ΠΊΡ€Ρ‹Ρ‚ΡŒ ΠΈΡ…, Ρ‚ΠΎ большС Π½ΠΈΡ‡Π΅Π³ΠΎ Π²Π°ΠΌ Π΄Π΅Π»Π°Ρ‚ΡŒ Π½Π΅ Π½ΡƒΠΆΠ½ΠΎ. Но ΠΈΠ½ΠΎΠ³Π΄Π° Π½ΡƒΠΆΠ½ΠΎ Π΄ΠΎΠΊΠ°Π·Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ° Π΄Π΅ΠΉΡΡ‚Π²ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½Π°. РСкомСндуСтся Π½Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚Π°Ρ†ΠΈΡŽ уязвимостСй Π½Π° производствСнных систСмах. ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ это ΠΌΠΎΠΆΠ΅Ρ‚ привСсти ΠΊ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ°ΠΌ. Π›ΡƒΡ‡ΡˆΠ΅ ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΡƒΡŽ ΠΌΠ°ΡˆΠΈΠ½Ρƒ ΠΈ ΡƒΠΆΠ΅ Π² Π½Π΅ΠΉ ΠΏΠΎΠΊΠ°Π·Ρ‹Π²Π°Ρ‚ΡŒ всС, Ρ‡Ρ‚ΠΎ Π½ΡƒΠΆΠ½ΠΎ. Π’ΠΎΡ‚ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ инструмСнты, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ:

  • SQLMap — ΠΎΡ‡Π΅Π½ΡŒ эффСктивный инструмСнт для поиска sql уязвимостСй ΠΈ ΠΈΡ… эксплуатации;
  • Burp Suite — инструмСнт для поиска XSS уязвимостСй ΠΈ эксплуатации;
  • Metasploit — эксплуатация уязвимостСй Π² систСмС.

Metasploit — это цСлая срСда для провСдСния тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ содСрТится мноТСство Π³ΠΎΡ‚ΠΎΠ²Ρ‹Ρ… эксплойтов. Π’Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π½Π°ΠΉΡ‚ΠΈ эксплойты для установлСнных ΠΏΠ»Π°Π³ΠΈΠ½ΠΎΠ² ΠΈΠ»ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹Ρ… Π½Π° ΠΏΠ΅Ρ€Π²ΠΎΠΌ этапС сСрвисов. ΠœΡ‹ Π±ΠΎΠ»Π΅Π΅ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎ рассмотрим ΠΊΠ°ΠΊ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ Metasploit Π² ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΡ… статСй.

Π˜ΡΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅

Π­Ρ‚ΠΎ Π·Π°ΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ этап поиска уязвимостСй. На основС всСго Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎ Π±Ρ‹Π»ΠΎ Π½Π°ΠΉΠ΄Π΅Π½ΠΎ Π½ΡƒΠΆΠ½ΠΎ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ Π²Ρ‹Π²ΠΎΠ΄Ρ‹ ΠΈ Π·Π°ΠΊΡ€Ρ‹Ρ‚ΡŒ всС Π΄Ρ‹Ρ€Ρ‹. Когда Ρƒ вас Π΅ΡΡ‚ΡŒ всС Π΄Π°Π½Π½Ρ‹Π΅ ΠΎΠ± уязвимых мСстах. РаспрСдСлитС ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚Π΅Ρ‚Ρ‹ ΠΈ ΠΈΡΠΏΡ€Π°Π²ΡŒΡ‚Π΅ всС, Ρ‡Ρ‚ΠΎ нашли. Если эти уязвимости смогли Π½Π°ΠΉΡ‚ΠΈ Π²Ρ‹, Π·Π½Π°Ρ‡ΠΈΡ‚ ΠΈΡ… ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π°ΠΉΡ‚ΠΈ любой Π΄Ρ€ΡƒΠ³ΠΎΠΉ.

Π’Ρ‹Π²ΠΎΠ΄Ρ‹

Π’ этой ΡΡ‚Π°Ρ‚ΡŒΠ΅ ΠΌΡ‹ сдСлали ΠΎΡ‡Π΅Π½ΡŒ интСнсивный курс Π² поиск уязвимостСй Π½Π° сайтС ΠΈ рассмотрСли основныС программы для поиска уязвимостСй Π½Π° сайтС, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ для обСспСчСния максимальной бСзопасности своСго рСсурса ΠΈΠ»ΠΈ инфраструктуры. МногиС ΠΈΠ· этих инструмСнтов ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΏΡ€ΠΎΠΌΡ‹ΡˆΠ»Π΅Π½Π½Ρ‹ΠΌ стандартом. БСйчас Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΡ€ΠΎΠ΄ΡƒΠΌΠ°Ρ‚ΡŒ ΡΡ‚Ρ€Π°Ρ‚Π΅Π³ΠΈΡŽ тСстирования ΠΈ ΠΏΠΎΠΏΡ‹Ρ‚Π°Ρ‚ΡŒΡΡ ΡƒΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ всС уязвимости.

losst.ru

ΠžΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π”ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π’Π°Ρˆ адрСс email Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½. ΠžΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ поля ΠΏΠΎΠΌΠ΅Ρ‡Π΅Π½Ρ‹ *