網(wǎng)站陷阱 反擊黑客從這里開始
站長們辛辛苦苦架設(shè)的網(wǎng)站,總有某些惡意用戶利用掃描工具進行漏洞探測。管理者的一個不慎,就有可能會使網(wǎng)站成為攻擊者的手中之物。其實對付這些想入侵網(wǎng)站的初級黑客也很簡單,網(wǎng)站的管理人員只要在頁面中加入特定的后門程序,就會讓入侵者無功而返。
數(shù)據(jù)庫插馬
默認數(shù)據(jù)庫下載漏洞,是許多黑客喜歡利用的一種技術(shù)。管理人員可以特意為網(wǎng)站留下這個“漏洞”,讓黑客下載指定的數(shù)據(jù)庫,殊不知他們也就慢慢走入了陷阱。
1、數(shù)據(jù)庫下載漏洞利用原理
默認數(shù)據(jù)庫下載、上傳、后臺密碼繞過等漏洞雖然很初級,但卻有不少惡意攻擊者通過此點攻入網(wǎng)站。一旦僥幸成功后,其后果不言而喻。于是網(wǎng)站管理人員可以修改網(wǎng)站真正的數(shù)據(jù)庫的名稱,改變其路徑來實現(xiàn)保護目的,并且將偽裝插入木馬的數(shù)據(jù)庫不做更改刪除,等待入侵者下載中招。
2、數(shù)據(jù)庫插入木馬
首先,準備一個遠程控制工具(比如,遠程控制任我行),進行簡單的配置生成服務(wù)端。然后運行“office系列掛馬工具全套”工具包中的 “MdbExp.All.v1.04.exe”,指定要運行的木馬程序,設(shè)置木馬保存路徑,點擊“確定”,就把這個服務(wù)端程序偽裝成MDB格式的數(shù)據(jù)庫文件。(特別提示:服務(wù)端不能超過50KB。)
3、設(shè)置陷阱
以動網(wǎng)DVBBS論壇為例,網(wǎng)站管理人員修改原有數(shù)據(jù)庫的名稱并改變其路徑。將插入遠控服務(wù)端的數(shù)據(jù)庫改名為“dvbb7.mdb”,放置在動網(wǎng)的數(shù)據(jù)庫默認目錄下。攻擊者嘗試利用數(shù)據(jù)庫下載漏洞進行網(wǎng)站攻擊時,就會下載偽裝的插入遠控服務(wù)端的數(shù)據(jù)庫文件,當其雙擊打開“數(shù)據(jù)庫”時,被嵌入其中的遠控服務(wù)端自動運行,入侵者的電腦也就被網(wǎng)站管理人員控制了。
管理后臺掛馬
攻擊者通常非法登錄網(wǎng)站的管理頁面,然后上傳木馬,進一步滲透、提權(quán),甚至控制服務(wù)器。對于這樣的入侵,網(wǎng)站的管理人員除了要加固服務(wù)器的設(shè)置之外,也可以在管理后臺中設(shè)置陷阱,請君入甕。
1、攻擊原理
惡意攻擊者在非法獲得了網(wǎng)站的管理員用戶名和密碼后,就會進入網(wǎng)站的管理頁面嘗試進入后臺。對于這樣的惡性行為,網(wǎng)站的管理人員可以通過在登錄頁面文件中加入代碼,運行指定的程序,而懲罰攻擊者。
2、制作網(wǎng)頁木馬后臺陷阱
第一步:運行MS-07004網(wǎng)馬,生成一個木馬客戶端,將該程序上傳至網(wǎng)站的某個目錄,得到一個URL地址。
第二步:運行“小金豬MS-07004網(wǎng)馬V3.0”工具,在“網(wǎng)馬配置”中輸入網(wǎng)馬的URL地址,選擇木馬的類型為“MS06014+MS07004”,然后點擊“生成普通版網(wǎng)馬”按鈕,生成一個名為“mm.js”的網(wǎng)頁木馬文件。
第三步:將mm.js文件放到網(wǎng)站論壇后臺頁面的同一文件夾下,并在后臺登錄頁面“l(fā)ogin.asp”文件中插入代碼“”。這樣當有攻擊者企圖非法進入后臺,如果他的系統(tǒng)沒有打最新的補丁包就會木馬。
3、嚴懲攻擊者
通過上述的安全措施,網(wǎng)站管理人員可以遠程控制惡意攻擊者。想要嚴懲他們,可以在網(wǎng)頁中插入一些病毒程序,讓入侵者入侵不成反受懲罰,具體的做法,就不贅述了。
總結(jié):
維護網(wǎng)站的安全,網(wǎng)站管理人員做好嚴格的安全部署是首要的,不要給惡意攻擊者以可乘之機。當然設(shè)置陷阱,對于那些肆無忌憚的攻擊者一個警告,一次反擊也很必要。與其被動防御,還不如主動出擊。