自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)站安全分析以及被黑處理

安全 應(yīng)用安全
隨著Internet和Intranet/Extranet的迅速發(fā)展,Web已經(jīng)對商業(yè)、工業(yè)、銀行、財政、教育、政府和娛樂及我們的工作和生活產(chǎn)生了深遠的影響。

一、網(wǎng)站面臨的威脅

隨著Internet和Intranet/Extranet的迅速發(fā)展,Web已經(jīng)對商業(yè)、工業(yè)、銀行、財政、教育、政府和娛樂及我們的工作和生活產(chǎn)生了深遠的影響。許多傳統(tǒng)的信息和數(shù)據(jù)庫系統(tǒng)正在被移植到互聯(lián)網(wǎng)上,電子商務(wù)迅速增長,早已超過了國界。范圍廣泛的、復(fù)雜的分布式應(yīng)用正在Web環(huán)境中出現(xiàn)。

網(wǎng)站是處于互聯(lián)網(wǎng)相對開放的環(huán)境中,各類網(wǎng)頁應(yīng)用系統(tǒng)的復(fù)雜性和多樣性導(dǎo)致系統(tǒng)漏洞層出不窮,病毒木馬和惡意代碼網(wǎng)上肆虐,而越來越多的網(wǎng)站在此過程中也因為存在安全隱患而遭受到各種攻擊,有媒介報道,中國95%的與Internet相連的網(wǎng)絡(luò)管理中心都遭到過境內(nèi)外黑客的攻擊或侵入,其中政府、銀行、金融和證券機構(gòu)是黑客攻擊的重點。在中國,針對政府、銀行、證券等金融領(lǐng)域的黑客犯罪案件總涉案金額已高達數(shù)億元。網(wǎng)站作為政府和證券等金融領(lǐng)域形象對外的窗口,又是電子政務(wù)、電子商務(wù)的重要平臺,一旦被黑客攻破,從而獲取、破壞、篡改各種重要信息和數(shù)據(jù),給各組織機構(gòu)造成重大的經(jīng)濟損失和惡劣的社會影響,甚至引起政治、金融和國家的安全。

以下是來自國家互聯(lián)網(wǎng)應(yīng)急中心的統(tǒng)計,2009年8月1日至31日一個月時間內(nèi),大陸有3千多網(wǎng)站被篡改,其中大陸地區(qū).gov.cn有299個。

二、網(wǎng)站被入侵的原因

為什么這么多網(wǎng)站深受其害?網(wǎng)站安全問題原因何在?007安全小組總結(jié)以上種種形式,目前網(wǎng)站安全存在以下威脅:

2.1服務(wù)器系統(tǒng)漏洞

利用系統(tǒng)漏洞是網(wǎng)站遭受攻擊的最常見攻擊方式。網(wǎng)站是基于計算機網(wǎng)絡(luò)的,而計算機運行又是少不了操作系統(tǒng)的。操作系統(tǒng)的漏洞會直接影響到網(wǎng)站的安全,一個小小的系統(tǒng)漏洞可能就是讓系統(tǒng)癱瘓,比如常見的有緩沖區(qū)溢出漏洞、iis漏洞、以及第三方軟件漏洞等。

注意:虛擬機用戶注意了,請選擇穩(wěn)定、安全的空間,這個尤為重要!

2.2網(wǎng)站程序設(shè)計缺陷

網(wǎng)站設(shè)計,往往只考慮業(yè)務(wù)功能和正常情況下的穩(wěn)定,考慮滿足用戶應(yīng)用,如何實現(xiàn)業(yè)務(wù)需求。很少考慮網(wǎng)站應(yīng)用開發(fā)過程中所存在的漏洞,這些漏洞在不關(guān)注安全代碼設(shè)計的人員眼里幾乎不可見,大多數(shù)網(wǎng)站設(shè)計開發(fā)者、網(wǎng)站維護人員對網(wǎng)站攻防技術(shù)的了解甚少;在正常使用過程中,即便存在安全漏洞,正常的使用者并不會察覺。

網(wǎng)站源程序代碼的安全也對整個網(wǎng)站的安全起到舉足輕重的作用。若代碼漏洞危害嚴(yán)重,攻擊者通過相應(yīng)的攻擊很容易拿到系統(tǒng)的最高權(quán)限,那時整個網(wǎng)站也在其掌握之中,因此代碼的安全性至關(guān)重要。目前由于代碼編寫的不嚴(yán)謹而引發(fā)的漏洞很多,最為流行攻擊方法示意圖如下:

(1)注入漏洞攻擊

(2)上傳漏洞攻擊

(3)CGI漏洞攻擊

(4)XSS攻擊

(5)構(gòu)造入侵

(6)社會工程學(xué)

(7)管理疏忽

2.3安全意識薄弱

很多人都認為,部署防火墻、IDS、IPS、防毒墻等基于網(wǎng)絡(luò)的安全產(chǎn)品后,通過SSL加密網(wǎng)絡(luò)、服務(wù)器、網(wǎng)站都是安全的。實事上并不是如此,基于應(yīng)用層的攻擊如SQL注入、跨站腳本、構(gòu)造入侵這種特征不唯一的網(wǎng)站攻擊,就是通過80端口進行的,并且攻擊者是通過正常GET、POST等正常方式提交,來達到攻擊的效果,基于特征匹配技術(shù)防御攻擊,不能精確阻斷攻擊,防火墻是無法攔截的。SSL加密后,只能說明網(wǎng)站發(fā)送和接受的信息都經(jīng)過了加密處理,但無法保障存儲在網(wǎng)站里面的信息安全。同時還有管理人員的安全意識不足,默認配置不當(dāng),使用弱口令密碼等。

提示:防火墻等安全產(chǎn)品是攔截基于網(wǎng)絡(luò)的攻擊(如DDOS、端口掃描等),可以限制不必對外開放的端口,可以方便集中管理、分劃網(wǎng)絡(luò)拓撲。

三、網(wǎng)站被黑如何處理

如果網(wǎng)站不幸被攻擊,不用著急,你可以按照007安全小組提示操作:

3.1確認被攻擊的范圍

網(wǎng)站被篡改,可能攻擊都只有網(wǎng)站的權(quán)限就是常說的Webshell,也有可能攻擊者通過Webshell提權(quán),已經(jīng)獲取到服務(wù)器的權(quán)限,甚至已經(jīng)滲透到內(nèi)網(wǎng)。所以你通過日志等跡象來判斷和確認攻擊的范圍。

3.2備份日志

備份日志(如IIS、apache、FTP、Windows/Linux/Unix等日志)。也許部份日志已經(jīng)被黑客清除,可以通過日志恢復(fù)等方法,盡量找到更多的日志。如果有大的損失,完全可以報警,這時候日志就發(fā)揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是或許可以找到黑客攻擊該網(wǎng)站時使用的方法,并從中尋找漏洞所在。

3.3清除后門程序

一般黑客會為了長期鞏固“成果”,會安裝各種后門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果黑客已經(jīng)獲取到服務(wù)器權(quán)限,那么你就檢查基于系統(tǒng)的后門如Rootkit、反彈遠程控制木馬,檢查黑客是否替換程序、克隆管理員賬號等。

3.4修復(fù)漏洞

僅僅清除后門是不夠的,必須找到漏洞所在,這才是從根本上解決安全問題,這個過程難度是最高的,一般會涉及到開發(fā),需要具有豐富經(jīng)驗的安全人員才能解決。

3.5更改原來配置

修復(fù)漏洞后,我們需要更改一些以前的配置文件,如網(wǎng)站后臺密碼、數(shù)據(jù)庫連接密碼、如果是ACCESS、ASA等格式數(shù)據(jù)庫需要變更路徑或者文件名,這樣的目的就是防止黑客通過以前的記錄信息,再次入侵,同時更改Administrator、Root等管理員密碼。

四、網(wǎng)站防黑建議

4.1滲透性測試

如果有條件可以聘請安全人員進行滲透性測試,或者聘請專業(yè)的安全人員維護。

提示:滲透性測試是經(jīng)過授權(quán)后,安全人員模擬黑客攻擊,來尋找網(wǎng)絡(luò)、服務(wù)器、網(wǎng)站的脆弱點和漏洞,并且給予相應(yīng)的安全解決方案。

4.2加強安全意識

假若有層層的安全設(shè)備保護網(wǎng)站,并且網(wǎng)站源碼通過專業(yè)的安全審計,如果網(wǎng)站后臺密碼或者FTP口令設(shè)置成123456,那么再好的防護也是沒有用的。

五、總結(jié)

網(wǎng)站安全不容忽視,黑客可以通過網(wǎng)站一個小小的漏洞,控制網(wǎng)站權(quán)限,然后在Webshell中通過提權(quán)獲取服務(wù)器權(quán)限,甚至可以以該服務(wù)器為跳板,通過溢出、嗅探、暴力破解、社會工程學(xué)等手段控制整個內(nèi)部網(wǎng)絡(luò),遍歷網(wǎng)絡(luò)資源。從而導(dǎo)致泄密、核心數(shù)據(jù)破壞等安全事件不斷發(fā)生。
 

【編輯推薦】

  1. 網(wǎng)站安全新理念 檢測變身成監(jiān)測(1)
  2. 網(wǎng)站安全新理念 檢測變身成監(jiān)測(2)
  3. 網(wǎng)站安全新理念 檢測變身成監(jiān)測(3)
  4. 企業(yè)門戶網(wǎng)站安全如何“給力”

 

責(zé)任編輯:于爽 來源: hi.baidu.com
相關(guān)推薦

2009-07-17 10:23:24

2014-03-20 09:17:36

2009-07-31 14:59:56

2011-03-11 17:23:03

2012-08-06 16:26:54

2020-10-29 12:56:29

黑客特朗普網(wǎng)絡(luò)攻擊

2013-07-22 10:08:28

蘋果開發(fā)者網(wǎng)站

2010-10-26 13:17:44

2014-03-05 16:14:31

2010-07-27 15:39:32

telnet smtp

2010-01-04 16:40:55

2011-01-06 09:38:10

2009-05-25 16:44:12

2025-02-17 11:32:01

2012-08-29 15:18:51

黑客

2015-03-27 10:28:33

2011-11-25 15:58:43

2019-04-10 09:05:19

2012-11-26 10:33:42

2009-05-13 11:41:10

點贊
收藏

51CTO技術(shù)棧公眾號