網(wǎng)站陷阱 反擊黑客從這里開始 |
發(fā)布時間: 2012/9/15 20:08:23 |
站長們辛辛苦苦架設(shè)的網(wǎng)站,總有某些惡意用戶利用掃描工具進(jìn)行漏洞探測。管理者的一個不慎,就有可能會使網(wǎng)站成為攻擊者的手中之物。其實對付這些想入侵網(wǎng)站的初級黑客也很簡單,網(wǎng)站的管理人員只要在頁面中加入特定的后門程序,就會讓入侵者無功而返。 數(shù)據(jù)庫插馬 默認(rèn)數(shù)據(jù)庫下載漏洞,是許多黑客喜歡利用的一種技術(shù)。管理人員可以特意為網(wǎng)站留下這個“漏洞”,讓黑客下載指定的數(shù)據(jù)庫,殊不知他們也就慢慢走入了陷阱。 1、數(shù)據(jù)庫下載漏洞利用原理 默認(rèn)數(shù)據(jù)庫下載、上傳、后臺密碼繞過等漏洞雖然很初級,但卻有不少惡意攻擊者通過此點攻入網(wǎng)站。一旦僥幸成功后,其后果不言而喻。于是網(wǎng)站管理人員可以修改網(wǎng)站真正的數(shù)據(jù)庫的名稱,改變其路徑來實現(xiàn)保護(hù)目的,并且將偽裝插入木馬的數(shù)據(jù)庫不做更改刪除,等待入侵者下載中招。 2、數(shù)據(jù)庫插入木馬 首先,準(zhǔn)備一個遠(yuǎn)程控制工具(比如,遠(yuǎn)程控制任我行),進(jìn)行簡單的配置生成服務(wù)端。然后運行“office系列掛馬工具全套”工具包中的 “MdbExp.All.v1.04.exe”,指定要運行的木馬程序,設(shè)置木馬保存路徑,點擊“確定”,就把這個服務(wù)端程序偽裝成MDB格式的數(shù)據(jù)庫文件。(特別提示:服務(wù)端不能超過50KB。) 3、設(shè)置陷阱 以動網(wǎng)DVBBS論壇為例,網(wǎng)站管理人員修改原有數(shù)據(jù)庫的名稱并改變其路徑。將插入遠(yuǎn)控服務(wù)端的數(shù)據(jù)庫改名為“dvbb7.mdb”,放置在動網(wǎng)的數(shù)據(jù)庫默認(rèn)目錄下。攻擊者嘗試?yán)脭?shù)據(jù)庫下載漏洞進(jìn)行網(wǎng)站攻擊時,就會下載偽裝的插入遠(yuǎn)控服務(wù)端的數(shù)據(jù)庫文件,當(dāng)其雙擊打開“數(shù)據(jù)庫”時,被嵌入其中的遠(yuǎn)控服務(wù)端自動運行,入侵者的電腦也就被網(wǎng)站管理人員控制了。 管理后臺掛馬 攻擊者通常非法登錄網(wǎng)站的管理頁面,然后上傳木馬,進(jìn)一步滲透、提權(quán),甚至控制服務(wù)器。對于這樣的入侵,網(wǎng)站的管理人員除了要加固服務(wù)器的設(shè)置之外,也可以在管理后臺中設(shè)置陷阱,請君入甕。 1、攻擊原理 惡意攻擊者在非法獲得了網(wǎng)站的管理員用戶名和密碼后,就會進(jìn)入網(wǎng)站的管理頁面嘗試進(jìn)入后臺。對于這樣的惡性行為,網(wǎng)站的管理人員可以通過在登錄頁面文件中加入代碼,運行指定的程序,而懲罰攻擊者。 2、制作網(wǎng)頁木馬后臺陷阱 第一步:運行MS-07004網(wǎng)馬,生成一個木馬客戶端,將該程序上傳至網(wǎng)站的某個目錄,得到一個URL地址。 第二步:運行“小金豬MS-07004網(wǎng)馬V3.0”工具,在“網(wǎng)馬配置”中輸入網(wǎng)馬的URL地址,選擇木馬的類型為“MS06014+MS07004”,然后點擊“生成普通版網(wǎng)馬”按鈕,生成一個名為“mm.js”的網(wǎng)頁木馬文件。 第三步:將mm.js文件放到網(wǎng)站論壇后臺頁面的同一文件夾下,并在后臺登錄頁面“login.asp”文件中插入代碼“”。這樣當(dāng)有攻擊者企圖非法進(jìn)入后臺,如果他的系統(tǒng)沒有打最新的補丁包就會木馬。 3、嚴(yán)懲攻擊者 通過上述的安全措施,網(wǎng)站管理人員可以遠(yuǎn)程控制惡意攻擊者。想要嚴(yán)懲他們,可以在網(wǎng)頁中插入一些病毒程序,讓入侵者入侵不成反受懲罰,具體的做法,就不贅述了。 總結(jié): 維護(hù)網(wǎng)站的安全,網(wǎng)站管理人員做好嚴(yán)格的安全部署是首要的,不要給惡意攻擊者以可乘之機。當(dāng)然設(shè)置陷阱,對于那些肆無忌憚的攻擊者一個警告,一次反擊也很必要。與其被動防御,還不如主動出擊。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |