HTTP методи
HTTP методи HTTP методи визначають дію, яку необхідно виконати по відношенню до певного сайту.

Метод GET використовується для завантаження сторінки з веб сервера на комп'ютер. Якщо він відпрацював - значить, сторінку можна завантажити. Це найбільш вживаний метод - кожного разу, коли Ви вводите адресу сайту у браузері, спрацьовує цей метод для відображення вмісту сайту.

Метод HEAD відрізняється від метода GET тим, що перевіряє доступність не всієї сторінки, а лише її "заголовків" (хедерів). Може використовуватись, коли необхідно перевірити лише доступність сайту, або ж лише вміст хедерів.

Метод POST використовується для передачі інформації від клієнта до сервера. Якщо сторінка пропонує текстові поля для заповнення, саме завдяки методу POST дані, які користувач вводить в ці текстові поля, попадають на сервер. Таким чином, якщо цей метод спрацював - сторінка доступна й інформація, надана користувачем через текстові поля, може бути успішно завантажена на сервер. Цей метод можна використовувати для мониторингу різноманітних форм на сайтах. Приклад застосування можна знайти в цій статті.

  • CM.Glossary.WebsiteMonitoring
  • CM.Glossary.HTTP
  • CM.Glossary.POSTMethodExample
більше глосарій
Типи повідомлень про недоступність сайту та їх налаштування

Хочете завжди бути в курсі подій та мати змогу цілодобово стежити за працездатністю свого веб-ресурса? – тоді вам до нас. Адже ХостТрекер як сервіс моніторингу, головним чином призначений для оперативного інформування клієнтів у разі виникнення проблем, щоб ті, в свою чергу, могли не менш оперативно ці проблеми усунути...

Хочете завжди бути в курсі подій та мати змогу цілодобово стежити за працездатністю свого веб-ресурса? – тоді вам до нас. Адже ХостТрекер як сервіс моніторингу, головним чином призначений для оперативного інформування клієнтів у разі виникнення проблем, щоб ті, в свою чергу, могли не менш оперативно ці проблеми усунути.

Таким чином, головний акцент робиться на швидкості реагування. Однак, не менш важливим фактором є правильне розпізнавання дійсно критичних ситуацій, оскільки у випадку отримання «тривоги» від системи на кожну «дрібницю», замовник дуже швидко загубиться у великому потоці попереджень.

Саме з цією метою всі сповіщення поділяються на кілька категорій в залежності від ступеня небезпеки проблеми. Наприклад,

  • Якщо збій короткочасний - сповіщення не відсилається взагалі;

  • В разі виникнення нагальних проблем -  попередження негайно надсилається черговому адміністратору.

  • Якщо простежуються тривалі збої в роботі ресурсу – повідомляється керівництво.

Найпростішими і найзручнішими для використання є, звичайно, безкоштовні способи зв'язку: електронна пошта, Hangouts, Skype, Telegram, Viber. Тільки у разі потреби повідомлення будуть надсилатися через SMS або здійснюватися за допомогою телефонного дзвінка. Крім того, клієнт може регламентувати робочі години для кожного окремого месенджера, якщо, наприклад, не хоче прокидатися серед ночі через повідомлення на телефон.

Серед сповіщень також виділяють кілька підвидів: у разі певних несправностей на сайті, якщо ресурс ще «лежить» та якщо проблеми були усунені. Власне, у разі виникнення збоїв та їх усунення - все зрозуміло. Другий же тип повідомлень відправляється щоразу, коли перевірка закінчується невдачею - зрозуміло, тільки якщо мова йде про підтверджені проблеми.

Робота системи спланована таким чином, щоб відповідальні за сайт люди отримували мінімум помилкових сигналів тривоги і не губилися в інформаційному потоці, при цьому, у разі виникнення серйозних проблем, максимально швидко про них дізнавалися. Наприклад, якщо за сайт відповідає адміністратор і керівник, то відразу після «падіння» ресурсу повідомлення відправляється на електронну пошту першого. Якщо сайт буде «лежати» і через чверть години, то адміністратору відправляється вже SMS-повідомлення. Якщо ж ситуація не змінюється більше години, SMS надсилається керівнику. При цьому всі часові параметри є доступними для налаштування і залишаються на розсуд клієнта.

Налаштування параметра «Встановити робочі години» буде корисним і за наявності двох адміністраторів ресурсу. Наприклад, для того, щоб повідомлення отримував саме черговий адміністратор, незалежно від того, як саме позмінно ці працівники чергуються.

ХостТрекер максимально «зорієнтований» на клієнта і пропонує кожному керівнику веб-ресурсу не тільки засоби для збереження працездатності сайту, але й “душевний спокій” завдяки відсутності помилкових викликів. Різноманітні налаштування дозволяють чітко розподіляти ролі та обов’язки у підтримці роботи сайта, та отримувати повідомлення тільки у разі виникнення реальних проблем, які потребують уваги.

більше блог
Благодарим за внимание к нашему сервису!
 
Вхід
Зареєструватись
Ціни та пакети
Наша мережа моніторингу
Home > Blog
Shellshock vulnerability online check (English)

Considering the recently discovered Shellshock vulnerability, HostTracker has created a tool for testing it.

Check your server for vulnerability

How does it work?

It is developed for a Linux server with a web server installed on it. The algorithm is very simple. We consequently generate 4 http requests:

  • 1. Ordinary request
  • 2. The request tries, using vulneratility, post a "harmful" cookie which causes 2-seconds delay in respond to our special http request.
  • 3. The request tries, using vulneratility, post a "harmful" cookie which causes 4-seconds delay in respond to our special http request.
  • 4. Same as #3

How to understand the result?

We compare response time for all 4 requests. Three situation are possible:

  • 1. Vulnerability found. We may affirm that if the difference in responses is about 2 seconds for requests without cookie and with 2-second-delay cookie, as well as for requests with 2 and 4-second delay cookie. It means that our request was able to use the vulnerability and set these cookies.
  • 2. Vulnerability not found. All the requests have about the same response time. The cookies, likely, were not installed because there is no vulnerability.
  • 3. Uncertain situation. If the response time differs widely, without coincidence with preset by cookies delay, we can not say for sure. It could be if the server is under high load. To check this, we use two requests with same cookies (#3 and #4). If the response time for two same checks varies, we make a conclusion that the response time is not affected by cookies. At least, not only by them. So in this case our method can not detect vulnerability

Safety of checks

Our test can not damage your server. The risk consists of appearance of one extra-cookie, which is used only for our requests and can not affect normal work-flow of your site.

більше
Теги: Shellshock Security
Shellshock vulnerability check (Русский)

Considering the recently discovered Shellshock vulnerability, HostTracker has created a tool for testing it.

Check your server for vulnerability

How does it work?

It is developed for a Linux server with a web server installed on it. The algorithm is very simple. We consequently generate 4 http requests:

  • 1. Ordinary request
  • 2. The request tries, using vulneratility, post a "harmful" cookie which causes 2-seconds delay in respond to our special http request.
  • 3. The request tries, using vulneratility, post a "harmful" cookie which causes 4-seconds delay in respond to our special http request.
  • 4. Same as #3


Results of the test

How to understand the result?

We compare response time for all 4 requests. Three situation are possible:

  • 1. Vulnerability found. We may affirm that if the difference in responses is about 2 seconds for requests without cookie and with 2-second-delay cookie, as well as for requests with 2 and 4-second delay cookie. It means that our request was able to use the vulnerability and set these cookies.
  • 2. Vulnerability not found. All the requests have about the same response time. The cookies, likely, were not installed because there is no vulnerability.
  • 3. Uncertain situation. If the response time differs widely, without coincidence with preset by cookies delay, we can not say for sure. It could be if the server is under high load. To check this, we use two requests with same cookies (#3 and #4). If the response time for two same checks varies, we make a conclusion that the response time is not affected by cookies. At least, not only by them. So in this case our method can not detect vulnerability

 

Safety of checks

 

Our test can not damage your server. The risk consists of appearance of one extra-cookie, which is used only for our requests and can not affect normal work-flow of your site.

більше
Поделиться:
Send to Twitter Send to Facebook Send to LinkedIn Share on Google+
Блоги:
HostTracker blog HostTracker page on Facebook
Безготівковий
розрахунок