WED-Scanner - Web Exploits Detector

WED-Scanner - Web Exploits Detector

@webware

t.me/webware

Приветствую! В этой статье я речь пойдет о инструменте, сканере веб уязвимостей – WED – Scanner.

Web Exploit Detector - это приложение Node.js (и модуль NPM), используемое для обнаружения возможных заражений, вредоносного кода и подозрительных файлов в средах веб-хостинга. Это приложение предназначено для работы на веб-серверах, на которых размещается один или несколько веб-сайтов. Запуск приложения создаст список файлов, которые могут быть заражены вместе с описанием заражения и ссылками на онлайновые ресурсы, относящиеся к нему.


Начиная с версии 1.1.0, приложение также включает утилиты для создания и сравнения снимков структуры каталогов, позволяя пользователям видеть, были ли какие-либо файлы изменены, добавлены или удалены.


Приложение размещено на GitHub, чтобы другие могли извлечь из этого выгоду, а также позволить другим вносить свои собственные правила обнаружения.


Установка:

> git clone https://github.com/polaris64/web_exploit_detector

> npm install -g web_exploit_detector

> cd web_exploit_detector

> npm install –no-optional

Использование:


Следующие две утилиты также установлены как часть детектора Web Exploit:


· Wed-generate-snapshot: эта утилита позволяет сгенерировать моментальный снимок для всех файлов (рекурсивно) в каталоге, указанном «--webroot». Снимок будет сохранен в файле, указанном в параметре «--output».


· Wed-compare-snapshot: как только сгенерирован моментальный снимок, его можно сравнить с текущим содержимым того же каталога. Снимки для проверки указываются с помощью параметра «--snapshot». Базовый каталог для проверки хранится внутри моментального снимка, но если базовый каталог изменился с момента создания моментального снимка, то можно использовать параметр --webroot.


Рабочий процесс:

· Снимки могут генерироваться так часто, как требуется, но в качестве общего правила они должны генерироваться всякий раз, когда сайт находится в чистом (не зараженном) состоянии и когда происходит законное изменение. Для сайтов на основе CMS, таких как WordPress, моментальные снимки должны создаваться регулярно, так как новые закачки заставят новое состояние изменить из сохраненного моментального снимка. Для сайтов, чьи файлы никогда не изменяются, может быть сгенерирован один моментальный снимок, который затем будет использоваться бесконечно, чтобы гарантировать, что на самом деле ничего не меняется.


Гораздо больше информации на странице разработчика на Github:


https://github.com/polaris64/web_exploit_detector


Спасибо за внимание.

Источник codeby.net

Report Page