После загрузки ОС Kali Linux запускаем инструмент OWASP ZED и выполняем полную комплексную проверку.
Как альтернативный или дополнительный вариант можно использовать инструмент Arachni Web Scaner
Если в ходе проверки найдены проблемы, то для более детального анализа можно дополнительно запустить программы:
Практически любую из этих программ можно установить в вашем текущем дистрибутиве и не использовать Kali Linux.
Отдельно необходимо выполнить сканирование файлов на хостинге на наличие вредоносного кода. Для этого можно использовать:
После проверки сайта необходимо составить отчет по пунктам:
Как альтернативный или дополнительный вариант можно использовать инструмент Arachni Web Scaner
Если в ходе проверки найдены проблемы, то для более детального анализа можно дополнительно запустить программы:
Практически любую из этих программ можно установить в вашем текущем дистрибутиве и не использовать Kali Linux.
Отдельно необходимо выполнить сканирование файлов на хостинге на наличие вредоносного кода. Для этого можно использовать:
- Антивирус AI-Bolit
- Антивирус для ISPmanager — сканирование и лечение сайтов прямо в панели хостинга
- Антивирус для Plesk Onyx 17.x — сканирование и лечение сайтов прямо в панели хостинга
- Инструмент Google для поиска вредоносного кода и мобильных редиректов
- Онлайн сканер AI-Bolit
- Бесплатный онлайн-сканер Dr.Web для проверки подозрительных сайтов
- VirusTotal — бесплатная служба, осуществляющая анализ сайтов на предмет выявления всевозможных вредоносных программ
- 2ip.ru site virus scaner
- Веб-сканер ReScan.pro
- Веб-сканер Sucuri
После проверки сайта необходимо составить отчет по пунктам:
- Указать необходимо ли обновление CMS и/или модулей
- Рекомендовать модули защиты от эксплойтов для текущей CMS
- Предоставить полный список привилегированных (sudoers) пользователей
- Список подозрительных процессов в памяти
- Список директорий с открытым листингом или правами 777
- Список открытых портов, которые можно закрыть
- Предоставить отчет о нагрузке на сервере, объеме оперативной памяти, количестве свободного места на диске
- Список эксплойтов (exploit);
- Список форм и страниц с возможностью инъекций (внедрение кода, SQL injection);
- Список форм с XSS/CSRF уязвимостями;
- Отметить наличие перенаправлений на другие сайты, открытые (мобильные) редиректы;
- Предоставить отчет антивирусной проверки
- Предоставить отчет по попыткам перебора типичных путей в Access Log
- Предоставить отчет по критичным ошибкам в Error Log
- Указать необходимо ли устанавливать защиту от сканирования сайта и DDoS (fail2ban)
- Предложить установить Monitorus
Комментарии
Отправить комментарий