網(wǎng)站安全分析以及被黑處理
一、網(wǎng)站面臨的威脅
隨著Internet和Intranet/Extranet的迅速發(fā)展,Web已經(jīng)對商業(yè)、工業(yè)、銀行、財政、教育、政府和娛樂及我們的工作和生活產(chǎn)生了深遠的影響。許多傳統(tǒng)的信息和數(shù)據(jù)庫系統(tǒng)正在被移植到互聯(lián)網(wǎng)上,電子商務(wù)迅速增長,早已超過了國界。范圍廣泛的、復(fù)雜的分布式應(yīng)用正在Web環(huán)境中出現(xiàn)。
網(wǎng)站是處于互聯(lián)網(wǎng)相對開放的環(huán)境中,各類網(wǎng)頁應(yīng)用系統(tǒng)的復(fù)雜性和多樣性導(dǎo)致系統(tǒng)漏洞層出不窮,病毒木馬和惡意代碼網(wǎng)上肆虐,而越來越多的網(wǎng)站在此過程中也因為存在安全隱患而遭受到各種攻擊,有媒介報道,中國95%的與Internet相連的網(wǎng)絡(luò)管理中心都遭到過境內(nèi)外黑客的攻擊或侵入,其中政府、銀行、金融和證券機構(gòu)是黑客攻擊的重點。在中國,針對政府、銀行、證券等金融領(lǐng)域的黑客犯罪案件總涉案金額已高達數(shù)億元。網(wǎng)站作為政府和證券等金融領(lǐng)域形象對外的窗口,又是電子政務(wù)、電子商務(wù)的重要平臺,一旦被黑客攻破,從而獲取、破壞、篡改各種重要信息和數(shù)據(jù),給各組織機構(gòu)造成重大的經(jīng)濟損失和惡劣的社會影響,甚至引起政治、金融和國家的安全。
以下是來自國家互聯(lián)網(wǎng)應(yīng)急中心的統(tǒng)計,2009年8月1日至31日一個月時間內(nèi),大陸有3千多網(wǎng)站被篡改,其中大陸地區(qū).gov.cn有299個。
二、網(wǎng)站被入侵的原因
為什么這么多網(wǎng)站深受其害?網(wǎng)站安全問題原因何在?007安全小組總結(jié)以上種種形式,目前網(wǎng)站安全存在以下威脅:
2.1服務(wù)器系統(tǒng)漏洞
利用系統(tǒng)漏洞是網(wǎng)站遭受攻擊的最常見攻擊方式。網(wǎng)站是基于計算機網(wǎng)絡(luò)的,而計算機運行又是少不了操作系統(tǒng)的。操作系統(tǒng)的漏洞會直接影響到網(wǎng)站的安全,一個小小的系統(tǒng)漏洞可能就是讓系統(tǒng)癱瘓,比如常見的有緩沖區(qū)溢出漏洞、iis漏洞、以及第三方軟件漏洞等。
注意:虛擬機用戶注意了,請選擇穩(wěn)定、安全的空間,這個尤為重要!
2.2網(wǎng)站程序設(shè)計缺陷
網(wǎng)站設(shè)計,往往只考慮業(yè)務(wù)功能和正常情況下的穩(wěn)定,考慮滿足用戶應(yīng)用,如何實現(xiàn)業(yè)務(wù)需求。很少考慮網(wǎng)站應(yīng)用開發(fā)過程中所存在的漏洞,這些漏洞在不關(guān)注安全代碼設(shè)計的人員眼里幾乎不可見,大多數(shù)網(wǎng)站設(shè)計開發(fā)者、網(wǎng)站維護人員對網(wǎng)站攻防技術(shù)的了解甚少;在正常使用過程中,即便存在安全漏洞,正常的使用者并不會察覺。
網(wǎng)站源程序代碼的安全也對整個網(wǎng)站的安全起到舉足輕重的作用。若代碼漏洞危害嚴(yán)重,攻擊者通過相應(yīng)的攻擊很容易拿到系統(tǒng)的最高權(quán)限,那時整個網(wǎng)站也在其掌握之中,因此代碼的安全性至關(guān)重要。目前由于代碼編寫的不嚴(yán)謹而引發(fā)的漏洞很多,最為流行攻擊方法示意圖如下:
(1)注入漏洞攻擊
(2)上傳漏洞攻擊
(3)CGI漏洞攻擊
(4)XSS攻擊
(5)構(gòu)造入侵
(6)社會工程學(xué)
(7)管理疏忽
2.3安全意識薄弱
很多人都認為,部署防火墻、IDS、IPS、防毒墻等基于網(wǎng)絡(luò)的安全產(chǎn)品后,通過SSL加密網(wǎng)絡(luò)、服務(wù)器、網(wǎng)站都是安全的。實事上并不是如此,基于應(yīng)用層的攻擊如SQL注入、跨站腳本、構(gòu)造入侵這種特征不唯一的網(wǎng)站攻擊,就是通過80端口進行的,并且攻擊者是通過正常GET、POST等正常方式提交,來達到攻擊的效果,基于特征匹配技術(shù)防御攻擊,不能精確阻斷攻擊,防火墻是無法攔截的。SSL加密后,只能說明網(wǎng)站發(fā)送和接受的信息都經(jīng)過了加密處理,但無法保障存儲在網(wǎng)站里面的信息安全。同時還有管理人員的安全意識不足,默認配置不當(dāng),使用弱口令密碼等。
提示:防火墻等安全產(chǎn)品是攔截基于網(wǎng)絡(luò)的攻擊(如DDOS、端口掃描等),可以限制不必對外開放的端口,可以方便集中管理、分劃網(wǎng)絡(luò)拓撲。
三、網(wǎng)站被黑如何處理
如果網(wǎng)站不幸被攻擊,不用著急,你可以按照007安全小組提示操作:
3.1確認被攻擊的范圍
網(wǎng)站被篡改,可能攻擊都只有網(wǎng)站的權(quán)限就是常說的Webshell,也有可能攻擊者通過Webshell提權(quán),已經(jīng)獲取到服務(wù)器的權(quán)限,甚至已經(jīng)滲透到內(nèi)網(wǎng)。所以你通過日志等跡象來判斷和確認攻擊的范圍。
3.2備份日志
備份日志(如IIS、apache、FTP、Windows/Linux/Unix等日志)。也許部份日志已經(jīng)被黑客清除,可以通過日志恢復(fù)等方法,盡量找到更多的日志。如果有大的損失,完全可以報警,這時候日志就發(fā)揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是或許可以找到黑客攻擊該網(wǎng)站時使用的方法,并從中尋找漏洞所在。
3.3清除后門程序
一般黑客會為了長期鞏固“成果”,會安裝各種后門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果黑客已經(jīng)獲取到服務(wù)器權(quán)限,那么你就檢查基于系統(tǒng)的后門如Rootkit、反彈遠程控制木馬,檢查黑客是否替換程序、克隆管理員賬號等。
3.4修復(fù)漏洞
僅僅清除后門是不夠的,必須找到漏洞所在,這才是從根本上解決安全問題,這個過程難度是最高的,一般會涉及到開發(fā),需要具有豐富經(jīng)驗的安全人員才能解決。
3.5更改原來配置
修復(fù)漏洞后,我們需要更改一些以前的配置文件,如網(wǎng)站后臺密碼、數(shù)據(jù)庫連接密碼、如果是ACCESS、ASA等格式數(shù)據(jù)庫需要變更路徑或者文件名,這樣的目的就是防止黑客通過以前的記錄信息,再次入侵,同時更改Administrator、Root等管理員密碼。
四、網(wǎng)站防黑建議
4.1滲透性測試
如果有條件可以聘請安全人員進行滲透性測試,或者聘請專業(yè)的安全人員維護。
提示:滲透性測試是經(jīng)過授權(quán)后,安全人員模擬黑客攻擊,來尋找網(wǎng)絡(luò)、服務(wù)器、網(wǎng)站的脆弱點和漏洞,并且給予相應(yīng)的安全解決方案。
4.2加強安全意識
假若有層層的安全設(shè)備保護網(wǎng)站,并且網(wǎng)站源碼通過專業(yè)的安全審計,如果網(wǎng)站后臺密碼或者FTP口令設(shè)置成123456,那么再好的防護也是沒有用的。
五、總結(jié)
網(wǎng)站安全不容忽視,黑客可以通過網(wǎng)站一個小小的漏洞,控制網(wǎng)站權(quán)限,然后在Webshell中通過提權(quán)獲取服務(wù)器權(quán)限,甚至可以以該服務(wù)器為跳板,通過溢出、嗅探、暴力破解、社會工程學(xué)等手段控制整個內(nèi)部網(wǎng)絡(luò),遍歷網(wǎng)絡(luò)資源。從而導(dǎo)致泄密、核心數(shù)據(jù)破壞等安全事件不斷發(fā)生。
【編輯推薦】
- 網(wǎng)站安全新理念 檢測變身成監(jiān)測(1)
- 網(wǎng)站安全新理念 檢測變身成監(jiān)測(2)
- 網(wǎng)站安全新理念 檢測變身成監(jiān)測(3)
- 企業(yè)門戶網(wǎng)站安全如何“給力”