黑客入侵手段與防御攻略 |
發(fā)布時間: 2012/5/28 14:45:46 |
現(xiàn)在黑客進行網(wǎng)站入侵的第一種技術就是注入攻擊,包括服務器的一些較為流行的攻防技術。在講解網(wǎng)站安全攻防技術之前,我想做個調查:現(xiàn)在大家在運營自己的網(wǎng)站的時候,遇到過黑客入侵過的站長請按1,沒有請按2……哇,居然有這么多被黑客入侵過的朋友,那我想今天大家來對了。 現(xiàn)在黑客進行網(wǎng)站入侵的第一種技術就是注入攻擊,這是一種很多網(wǎng)站普遍遇到的安全問題,很多網(wǎng)絡程序員在編寫網(wǎng)站程序的時候,都沒有注意到對URL訪問數(shù)據(jù)庫作出限制,主要是編寫動態(tài)操作數(shù)據(jù)庫的ASP/ASP.NET/PHP/jsp(SUN企業(yè)級應用的首選)等語言。那我舉一個簡單的例子大家看看這個網(wǎng)站 http://219.221.200.61/2004/show.aspid=52 大家可以在這個網(wǎng)站網(wǎng)址后面加上一個單引號然后再打開看看,頁面就無法顯示了,然后再輸入and1=1,再看結果;然后再輸入and1=2,再看結果。如果輸入and1=1和and1=2頁面返回的結果不一樣,那么就說明網(wǎng)站有注入漏洞。 注入漏洞的類型有好幾種:包括字符型注入,搜索型注入。各種注入都是萬變不離其中,都是為了列舉數(shù)據(jù)庫的內容,拿數(shù)據(jù)庫主要就是為了進后臺傳WEB木馬。 所以第二個黑客入侵的手段是利用上傳漏洞進行入侵。上傳漏洞是由于很多網(wǎng)站需要用戶上傳照片,用戶資料等功能所造成的,只不過現(xiàn)在都要用一些專業(yè)的工具來上傳,很多工具都還是可以繞過上傳文件限制來傳WEB木馬,所以上傳這一塊功能方面要盡量多設置一些安全防御措施。 比如:第一,限制上傳文件類型;第二,設置一個專門的上傳文件夾,給這個文件夾只有查看的權限,而沒有運行腳本的權限;第三,安裝一些安全軟件,包括殺毒軟件和IPS系統(tǒng)之類的;第四,限制上傳文件大小。 剛才我們講的兩塊主要是側重于ASP+ACCESS方面的黑客入侵技術,下面講的主要是側重于ASP+SQL的安全攻防技術。 很多條件好點的站長都有自己的服務器了,而且隨著用戶訪問量的不斷增長,很多人都改用速度更快,容量更大的SQL數(shù)據(jù)庫了。因此,這方面也引起了黑客的關注。 SQL的SA帳號就是系統(tǒng)管理員帳號,如果黑客利用到網(wǎng)站的注入漏洞就很容易獲取系統(tǒng)的最高權限,一旦黑客獲取了最高權限,完全可以用NBSI等注入工具來建立系統(tǒng)帳號,并且利用3389端口遠程登錄進去,這一塊的技術就是SA注入攻擊方式。前幾年國內外網(wǎng)絡游戲被黑客入侵大部分都是黑客利用SA注入漏洞的技術手段來入侵的。 我們剛才講了SQL的SA權限的入侵技術,那么SQL總共有哪幾種權限呢?是不是只有SA權限是會被黑客利用的?錯了,除了最高的SA權限之外,DBOWNER和PUBLIC等權限都有被黑客利用的可能。 SQL權限的高低順序依次是SA,DBOWNER,PUBLIC。 DBOWNER這一塊的黑客入侵技術主要一種方式是差異化備份技術,這是黑客利用數(shù)據(jù)庫的備份功能,把一些一句話木馬通過數(shù)據(jù)庫備份到一個指定的目錄里面,然后通過C/S木馬上傳WEB木馬,然后用WEB木馬來提權,獲取系統(tǒng)權限,最后這個PUBLIC也有可能會被黑客利用,黑客利用這種權限只能列舉數(shù)據(jù)庫,所以這種方式黑客會列舉出后臺帳號和密碼,然后利用后臺上傳WEB木馬。 在這里我要告訴大家的是,黑客的入侵手段有很多種搭配方式。我們來分析一下黑客的各類入侵手段的分類。注入漏洞和上傳漏洞都是入侵技術。而把權限提升為最高權限在黑客的術語中被成為提權,然后黑客拿到最高權限之后,有一部分會進行掛馬,有的會去竊取網(wǎng)站資料,最后一步就是清除日志,這是黑客的掃尾工作。這幾種方式當中的每一種都有很多個不同的入侵方式,所以可以進行自由搭配,這樣延伸出來的黑客技術就會有很多種。 二、如何防御黑客的入侵? 好了,我們現(xiàn)在再來給大家講解一下面對這些黑客的入侵手段,我們怎么來防御。 首先,注入漏洞這一塊。我們現(xiàn)在有一種防御方面,我們公司自己編寫了一個ASP防注入代碼,把防注入代碼加入到連接數(shù)據(jù)庫的文件里面,就可以有效的防御大部分的注入漏洞,這個代碼我明天會發(fā)給一方,一方會統(tǒng)一發(fā)給大家的。好,然后上傳漏洞這一塊我們怎么來防御呢? 第一,限制上傳類型,只允許用戶用到的文件類型;第二,指定一個專門的文件夾,這個文件夾里面的文件都不給腳本運行權限,這樣黑客即使傳了ASP木馬上去,但是也不能運行,除了IIS擴展里面允許的這些擴展名之外,其它的都不能運行,黑客傳上一些非ASP的文件之后,是不能正常運行的,除了IIS擴展里面允許的這些擴展名之外,其它的都不能運行,所以IIS擴展里面盡量把一些不需要的擴展名都給刪除掉。 其次,對于SA注入這一塊。SA注入是黑客利用SQL的最高權限SA來進行注入攻擊的一種方式,剛才也講過了SA注入攻擊的一些技術方式,為了防止黑客利用SA權限進行入侵,那么所有的網(wǎng)站數(shù)據(jù)庫都不要給SA權限,最多給一個DBOWNER權限,如何設置SQL權限?建立SQL帳號的時候就可以設置了。這個比較簡單,你看看SQL數(shù)據(jù)庫的操作的時候就可以看到,而且只給予訪問本數(shù)據(jù)庫的權限,其它的權限都不要給。對于DBOWNER和PUBLIC注入,主要把注入點屏蔽掉,這樣就可以防止黑客通過數(shù)據(jù)庫權限來獲取系統(tǒng)權限,然后對于一些有服務器的網(wǎng)站用戶來說,對于端口這一塊最好要多做一些限制,除了一些系統(tǒng)本身所需要的端口之外,其它的端口都關閉掉,而且3389端口最好改一個,這個通過操作注冊表就可以實現(xiàn),這里有修改3389端口的具體方法,比較容易。 本文出自:億恩科技【mszdt.com】 |