总结揭露黑客入侵网站的手法
生活随笔
收集整理的這篇文章主要介紹了
总结揭露黑客入侵网站的手法
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
總結揭露黑客入侵網站的手法
現在的黑客很猖狂啊,大家都知道網站是怎么被黑客入侵的嗎?
剛才簡單做了個調查,大家網站被入侵的情況發生得比較多,而且也有部分站長知道黑客是怎么入侵的,現在也有不少PHP站點也受到黑客的入侵,網上也有很多針對PHP滲透的各種工具。
那現在我們先來讓大家知道黑客有哪些網站的入侵技術
sql注入漏洞的入侵
這種是ASP+ACCESS的網站入侵方式,通過注入點列出數據庫里面管理員的帳號和密碼信息,然后猜解出網站的后臺地址,然后用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網站的WEBSHELL。
然后還有一種SQL注入漏洞的入侵方式,那就是ASP+MSSQL的網站入侵方式。 MSSQL通常會給用戶分配一個帳號,帳號的權限分為三種sa,dbowner,public,sa權限最高,public最低。
以前有很多數據庫都給SA權限 ,特別是一些韓國的網站,一掃一大把都是SA權限的,現在大部分網站都是給DBOWNER權限。
如果是SA權限的網站,注入點,那么可以直接用數據庫的存儲擴展XP_CMDSHELL來執行系統命令,建立一個系統帳號,然后通過3389登錄進去。或者上傳一個NC程序,然后用NC反連回來,獲取一個遠程的SHELL權限,當然利用SA注入點入侵的方法還有很多種,我這里就不一一講解。
如果是DB_OWNER權限的話,那么就要用到差異化備份的技術來備份出一個WEBSHELL,這個前提是需要知道網站的絕對路徑。然后還有一種方法就是利用DB_OWNER權限來列出數據庫里面網站管理員的帳號和密碼,然后登錄到網站后臺里面,看看有沒有可利用的地方,比如上傳文件,備份數據庫之類的功能,然后利用漏洞上傳ASP木馬上去。這種登錄后臺的技術跟前面ASP+ACCESS的入侵方式很類似。
所以大家要清楚的是,黑客技術是一套一套的。比如有A,B,C是入侵技術的三個部分,還有A1,B1,C1是另外一種入侵技術的三個部分,那么根據實際情況,有可能會搭配進行,如可以用A,B1,C ,也可以用A1,B1,C,這樣可以搭配出好幾種入侵方式,所以黑客入侵是千變萬化,大家要知道的是萬變不離其中,黑客的目的就是要利用網站以及服務器可能存在的漏洞或者配置的錯誤來達到控制服務器和網站的目的。
現在再來講解第三種黑客入侵技術
ASP上傳漏洞的利用:這種技術方式是利用一些網站的ASP上傳功能來上傳ASP木馬的一種入侵方式。不少網站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的。黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網站的WEBSHELL權限。
前面我們講到過,通過登錄系統后臺來進行入侵的技術,后臺數據庫備份方式獲得WEBSHELL就是其中之一, 這個主要是利用網站后臺對ACCESS數據庫進行數據庫備份和恢復的功能,備份數據庫路徑等變量沒有過濾導致可以把任何文件的后綴改成ASP 。那么利用網站上傳的功能上傳一個文件名改成JPG或者GIF后綴的ASP木馬,然后用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網站WEBSHELL控制權限的目的。
下面來講解網站旁注入侵技術:這種技術是通過IP綁定域名查詢的功能查出服務器上有多少網站(轉者注:可以上這里查詢 http://www.myipneighbors.com/),然后通過一些薄弱的網站實施入侵,拿到權限之后轉而控制服務器的其它網站。
我剛才不是用例子來形容入侵的三個過程嗎?剛才講的這個旁注應該算是入侵過程中的A ,一個入侵技術的整個流程應該是這樣的:首先進行目標信息的收集,這個是A;然后對信息當中的漏洞進行利用,拿到一定的權限,并提升成為最高權限,這是B,被稱為入侵實施;第三步就是要埋后門,以方便黑客下次進入;最后一步就是清除蹤跡,讓別人很難查到網站是怎么被入侵的額。
網站旁注入侵實質上是進行目標偵測的階段,旁注是偵測手段,后面的入侵是入侵實施階段。
好,我們現在再繼續往下講
提交一句話木馬的入侵方式
這種技術方式是對一些數據庫地址被改成asp文件的網站來實施入侵的。黑客通過網站的留言版,論壇系統等功能提交一句話木馬到數據庫里面,然后在木馬客戶端里面輸入這個網站的數據庫地址并提交,就可以把一個ASP木馬寫入到網站里面,獲取網站的WEBSHELL權限。
然后現在網上有很多人用一些免費的論壇代碼,網站代碼,博客系統代碼,這些免費的代碼是很容易被黑客利用的,所以建議大家在用之前把相應的補丁都打上。
論壇漏洞利用入侵方式
這種技術是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL權限,最典型的就是,動網6.0版本,7.0版本都存在安全漏洞,拿7.0版本來說,注冊一個正常的用戶,然后用抓包工具抓取用戶提交一個ASP文件的COOKIE,然后用明小子之類的軟件采取COOKIE欺騙的上傳方式就可以上傳一個ASP木馬,獲得網站的WEBSHELL。
GOGLE HACKing技術
這種技術方式是用GOOGLE來搜索一些存在安全漏洞的網站,我們簡單列出GOOGLE的一些語法的使用方法:
intext:
這個就是把網頁中的正文內容中的某個字符做為搜索條件.例如在google里輸入:intext:紅盟.將返回所有在網頁正文部分包含"紅盟"的網頁
.allintext:使用方法和intext類似.
intitle:
和上面那個intext差不多,搜索網頁標題中是否有我們所要找的字符.例如搜索:intitle:紅客.將返回所有網頁標題中包含"紅客"的網頁.同理allintitle:也同intitle類似.
cache:
搜索google里關于某些內容的緩存,有時候也許能找到一些好東西哦.
define:
搜索某個詞語的定義,搜索:define:hacker,將返回關于hacker的定義.
filetype:
這個我要重點推薦一下,無論是撒網式攻擊還是我們后面要說的對特定目標進行信息收集都需要用到這個.搜索指定類型的文件.例如輸入:filetype:
doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富:)
:filetype:doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富
info:
查找指定站點的一些基本信息.
inurl:
搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個類似于這樣的連接:http://www.xxx.com/xxx/admin,用來找管理員登陸的URL不錯.allinurl也同inurl類似,可指定多個字符。
link:
例如搜索:inurl:www.jz5u.com可以返回所有和www.jz5u.com做了鏈接的URL.
site:
這個也很有用,例如:site:www.jz5u.com將返回所有和jz5u.com這個站有關的URL.
對了還有一些*作符也是很有用的:
+ 把google可能忽略的字列如查詢范圍
- 把某個字忽略
~ 同意詞
. 單一的通配符
* 通配符,可代表多個字母
"" 精確查詢
現在簡單來講解一些實例:
對于一些黑客來說,獲取密碼文件是他們最感興趣的,那么可以在GOOGLE上搜索以下內容:
intitle:"index of" etc
intitle:"index of" passwd
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" master.passwd
intitle:"index of" htpasswd
這樣就會有很多一些服務器的重要密碼文件沒有任何保護的暴露在網絡上,黑客就會利用這些密碼來獲取系統的一些權限。
以上黑客通過WEB的入侵技術我們只是做了簡單的介紹,目的是希望大家對黑客技術有一定的了解,但不希望大家利用這些技術來實施入侵。我想大家就很想知道對于這么多形形色色的入侵方式,有些什么好的防御方法
那下面我們就來講講怎樣來防御基于WEB的各種攻擊
好了,那我們現在來講講,我們怎么來做網站和服務器的安全防范工作
防范WEB入侵有兩種方式,一種是用技術手段來防御攻擊,另一種是用安全軟件來防御攻擊。
手動的方式來防范基于WEB的入侵
1 安裝補丁
安裝好操作系統之后,首先要做的就是要安裝系統的各種補丁程序,配置好網絡之后,如果是WIN 2000的操作系統就裝上SP4,WIN 2003就安裝好SP1,然后點擊WINDOWS UPDATE,安裝好所有關鍵的更新。
2 安裝殺毒軟件
殺毒軟件我們現在主要推薦使用兩款:卡巴斯基和瑞星。這兩款殺毒軟件我們做過N多測試,結果表明卡巴斯基的殺查能力要強過瑞星,很多做過免殺的木馬過得了瑞星但是確逃不過卡巴斯基的法眼,當然卡巴斯基也不是百分百所有病毒都能查殺,一些木馬程序也是能做出過卡巴斯基的免殺。只不過卡巴斯基在所有殺毒軟件當中查殺能力還算是不錯的。
3 設置端口的安全保護功能
端口保護的方式有兩種,一種是TCP/IP篩選里面進行端口設置,另外一種系統自帶的防火墻(我們以WINDOWS 2003操作系統為準,現在大部分的網站都使用的是WINDOWS 2003操作系統。)。
4 TCP/IP篩選的端口設置方式
在“網上鄰居”上選右鍵點開“屬性”,然后在“本地連接”上右鍵點開“屬性”,選擇“Internet協議(TCP/IP)”點“屬性”,然后在彈出的“Internet協議(TCP/IP)屬性”框里選擇“高級”,然后在“高級TCP/IP設置”框里選擇“選項”,然后選擇“TCP/IP篩選”后點擊“屬性”,然后在彈出的“TCP/IP篩選”的框里勾上“啟用TCP/IP篩選(所有適配器)”,選擇只允許,然后點擊添加你所需要開放的端口。
5 自帶防火墻的端口設置
通過WINDOWS 2003操作系統自帶的防火墻來進行端口設置比較靈活,不用重新啟動服務器。我們開始設置,在“網上鄰居”上選右鍵點開“屬性”,然后在“本地連接”上右鍵點開“屬性”,在彈出的框里選擇“高級”,選擇“Internet連接防火墻”點擊設置,這樣就會彈出“WINDOWS 防火墻”的框。我們選擇“啟用”,然后點“例外”,在這個里面我們可以選擇“添加程序”和“添加端口”的方式來設置一些開放的端口。有一點需要特別注意,如果是遠程連接服務器的,要注意遠程虛擬終端的端口一定要開放。
6 目錄的安全設置
包括系統盤在內的所有磁盤只給Administrators和SYSTEM的完全控制權限。
C:\ Documents and Settings 目錄只給Administrators和SYSTEM的完全控制權限。
C:\Documents and Settings\All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權限。C: \Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制權限。C:\Windows目錄除了給Administrators和SYSTEM的完全控制權限之外,還需要給CREATOR OWNER用一個“特別的權限”,Power Users用戶組除了完全控制之外的所有權限,Users用戶組“讀取和運行”,“列出文件夾目錄”,“讀取”的權限。C:\Windows目錄的這些權限設置是非常重要的,如果除了Administrators和SYSTEM的完全控制權限之外的那些權限沒有設置,那么系統重啟后,很多系統服務都不能正常使用。
C: \Windows\System32\cacls.exe、cmd.exe、net.exe,、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權限。
7 IIS控制帳號的權限分配
現在黑客的入侵技術當中,有一種技術叫網站旁注入侵,這種技術方式上面黑客入侵技術環節已經講過了,是通過服務器里面一個有漏洞網站的來實施入侵,成功獲取權限之后轉而控制其它網站。那大家就想知道這個問題是由于什么原因導致的。原來IIS對于遠程的普通用戶訪問是設置了一個專用的“IUSR_機器名”的帳號。那么正因為IIS用“IUSR_機器名”的帳號來管理所有網站訪問權限,因此黑客就可以用到這種旁注入侵技術了。那么我們怎么來解決這個問題?很簡單,我們給每個網站分別設置一個單獨的IIS控制帳號,IIS控制帳號的權限設為GUESTS組就可以。這樣即使黑客通過服務器的一個網站拿到權限,那他也只有這個網站的權限,服務器其它網站他都沒有權限可以訪問,黑客對服務器破壞的風險降低了,那么安全就相對提高了。
8 注入漏洞的修補以及上傳文件類型的限制
這兩個部分是各位網站程序員所必須關注的,黑客對網站實施入侵的過程中,80%會用到網站的注入點和上傳漏洞來實施入侵。注入漏洞的修補可以使用網上一些現成的修補代碼,如ASP通用防注入組件,防注入代碼完美版等,但是我們還是建議網站程序員稍微花點時間自己來寫防注入代碼,這樣會比較安全可靠。上傳文件類型的限制這個寫起來也不難,只允許用戶上傳你們網站所要用到的文件類型,限制好文件類型,特別不要讓ASP,ASA等擴展名的文件上傳上來,然后對文件的頭文件進行一個檢查,發現有ASP木馬特征的就限制上傳。當然,現在的黑客越來越聰明,ASP木馬大部分都使用一句話木馬,然后還會對代碼進行各種各樣的變形處理來逃過網站的限制以及殺毒軟件的查殺。對于這些免殺技術的木馬用ASP代碼的方式很難防范,最好使用安全產品來進行防御。
9 SQL權限的安全設置
ASP+MSSQL是黑客最感興趣的網站,通常黑客能很輕松的利用MSSQL的漏洞拿到系統權限,因此這一塊是大家要加以重視。
首先系統安裝的時候,盡量不要默認安裝到c:\Program files目錄里面,然后安裝好之后要打好SQL數據庫最新的補丁程序。然后數據庫不要放在默認的位置,接下來就要看網站是否需要遠程登錄sql服務器,我們建議能不用遠程就不要用,如果必須使用的話,那建議大家可以把端口改成一個高端端口,這樣黑客很難找到。
在做好安全安裝的工作之后,就要把SA設置一個復雜的密碼,然后把SQL里面的BUILTIN\Administrators用戶組刪除,這樣是避免黑客以WINDOWS身份登錄SQL。接著在企業管理器里面編輯SQL Server注冊屬性,選擇使用“使用SQL Server身份驗證”并勾選“總是提示輸入登錄名和密碼”。
然后在增加用戶的時候,只給public和db_owner權限。
添加用戶
exec sp_addlogin 'abc'
使它變為當前數據庫的合法用戶
exec sp_grantdbaccess N'abc'
授予abc用戶對數據庫的db_owner權限
exec sp_addrolemember N'db_owner', N'abc'
最后我們就要刪除一些黑客常用到的調用SHELL,操作注冊表,調用COM組件的權限。
打開查詢分析器,輸入:
use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
點擊菜單上“查詢”里面的“執行”,這樣就可以把這些會被黑客利用的權限刪除掉。
安全軟件防御WEB攻擊
端口以及系統漏洞掃描器:XSCAN掃描器
由黃鑫同志開發的國內最好用的掃描器,可以探測系統開放端口的情況,然后還可以對端口提供的服務安全進行探測,能探測FTP,MAIL,SQL等服務的帳號和密碼,是一款不可多得的安全掃描探測產品。
WEB漏洞掃描器:明小子3.5
黑客們用得最多的WEB漏洞掃描以及入侵工具,當然我們也可以用來探測我們自己服務器網站的安全狀況,它能夠掃描網站的注入漏洞和上傳漏洞以及探測網站的后臺地址等信息。
《來源于互聯網》
現在的黑客很猖狂啊,大家都知道網站是怎么被黑客入侵的嗎?
剛才簡單做了個調查,大家網站被入侵的情況發生得比較多,而且也有部分站長知道黑客是怎么入侵的,現在也有不少PHP站點也受到黑客的入侵,網上也有很多針對PHP滲透的各種工具。
那現在我們先來讓大家知道黑客有哪些網站的入侵技術
sql注入漏洞的入侵
這種是ASP+ACCESS的網站入侵方式,通過注入點列出數據庫里面管理員的帳號和密碼信息,然后猜解出網站的后臺地址,然后用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網站的WEBSHELL。
然后還有一種SQL注入漏洞的入侵方式,那就是ASP+MSSQL的網站入侵方式。 MSSQL通常會給用戶分配一個帳號,帳號的權限分為三種sa,dbowner,public,sa權限最高,public最低。
以前有很多數據庫都給SA權限 ,特別是一些韓國的網站,一掃一大把都是SA權限的,現在大部分網站都是給DBOWNER權限。
如果是SA權限的網站,注入點,那么可以直接用數據庫的存儲擴展XP_CMDSHELL來執行系統命令,建立一個系統帳號,然后通過3389登錄進去。或者上傳一個NC程序,然后用NC反連回來,獲取一個遠程的SHELL權限,當然利用SA注入點入侵的方法還有很多種,我這里就不一一講解。
如果是DB_OWNER權限的話,那么就要用到差異化備份的技術來備份出一個WEBSHELL,這個前提是需要知道網站的絕對路徑。然后還有一種方法就是利用DB_OWNER權限來列出數據庫里面網站管理員的帳號和密碼,然后登錄到網站后臺里面,看看有沒有可利用的地方,比如上傳文件,備份數據庫之類的功能,然后利用漏洞上傳ASP木馬上去。這種登錄后臺的技術跟前面ASP+ACCESS的入侵方式很類似。
所以大家要清楚的是,黑客技術是一套一套的。比如有A,B,C是入侵技術的三個部分,還有A1,B1,C1是另外一種入侵技術的三個部分,那么根據實際情況,有可能會搭配進行,如可以用A,B1,C ,也可以用A1,B1,C,這樣可以搭配出好幾種入侵方式,所以黑客入侵是千變萬化,大家要知道的是萬變不離其中,黑客的目的就是要利用網站以及服務器可能存在的漏洞或者配置的錯誤來達到控制服務器和網站的目的。
現在再來講解第三種黑客入侵技術
ASP上傳漏洞的利用:這種技術方式是利用一些網站的ASP上傳功能來上傳ASP木馬的一種入侵方式。不少網站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的。黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網站的WEBSHELL權限。
前面我們講到過,通過登錄系統后臺來進行入侵的技術,后臺數據庫備份方式獲得WEBSHELL就是其中之一, 這個主要是利用網站后臺對ACCESS數據庫進行數據庫備份和恢復的功能,備份數據庫路徑等變量沒有過濾導致可以把任何文件的后綴改成ASP 。那么利用網站上傳的功能上傳一個文件名改成JPG或者GIF后綴的ASP木馬,然后用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網站WEBSHELL控制權限的目的。
下面來講解網站旁注入侵技術:這種技術是通過IP綁定域名查詢的功能查出服務器上有多少網站(轉者注:可以上這里查詢 http://www.myipneighbors.com/),然后通過一些薄弱的網站實施入侵,拿到權限之后轉而控制服務器的其它網站。
我剛才不是用例子來形容入侵的三個過程嗎?剛才講的這個旁注應該算是入侵過程中的A ,一個入侵技術的整個流程應該是這樣的:首先進行目標信息的收集,這個是A;然后對信息當中的漏洞進行利用,拿到一定的權限,并提升成為最高權限,這是B,被稱為入侵實施;第三步就是要埋后門,以方便黑客下次進入;最后一步就是清除蹤跡,讓別人很難查到網站是怎么被入侵的額。
網站旁注入侵實質上是進行目標偵測的階段,旁注是偵測手段,后面的入侵是入侵實施階段。
好,我們現在再繼續往下講
提交一句話木馬的入侵方式
這種技術方式是對一些數據庫地址被改成asp文件的網站來實施入侵的。黑客通過網站的留言版,論壇系統等功能提交一句話木馬到數據庫里面,然后在木馬客戶端里面輸入這個網站的數據庫地址并提交,就可以把一個ASP木馬寫入到網站里面,獲取網站的WEBSHELL權限。
然后現在網上有很多人用一些免費的論壇代碼,網站代碼,博客系統代碼,這些免費的代碼是很容易被黑客利用的,所以建議大家在用之前把相應的補丁都打上。
論壇漏洞利用入侵方式
這種技術是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL權限,最典型的就是,動網6.0版本,7.0版本都存在安全漏洞,拿7.0版本來說,注冊一個正常的用戶,然后用抓包工具抓取用戶提交一個ASP文件的COOKIE,然后用明小子之類的軟件采取COOKIE欺騙的上傳方式就可以上傳一個ASP木馬,獲得網站的WEBSHELL。
GOGLE HACKing技術
這種技術方式是用GOOGLE來搜索一些存在安全漏洞的網站,我們簡單列出GOOGLE的一些語法的使用方法:
intext:
這個就是把網頁中的正文內容中的某個字符做為搜索條件.例如在google里輸入:intext:紅盟.將返回所有在網頁正文部分包含"紅盟"的網頁
.allintext:使用方法和intext類似.
intitle:
和上面那個intext差不多,搜索網頁標題中是否有我們所要找的字符.例如搜索:intitle:紅客.將返回所有網頁標題中包含"紅客"的網頁.同理allintitle:也同intitle類似.
cache:
搜索google里關于某些內容的緩存,有時候也許能找到一些好東西哦.
define:
搜索某個詞語的定義,搜索:define:hacker,將返回關于hacker的定義.
filetype:
這個我要重點推薦一下,無論是撒網式攻擊還是我們后面要說的對特定目標進行信息收集都需要用到這個.搜索指定類型的文件.例如輸入:filetype:
doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富:)
:filetype:doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富
info:
查找指定站點的一些基本信息.
inurl:
搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個類似于這樣的連接:http://www.xxx.com/xxx/admin,用來找管理員登陸的URL不錯.allinurl也同inurl類似,可指定多個字符。
link:
例如搜索:inurl:www.jz5u.com可以返回所有和www.jz5u.com做了鏈接的URL.
site:
這個也很有用,例如:site:www.jz5u.com將返回所有和jz5u.com這個站有關的URL.
對了還有一些*作符也是很有用的:
+ 把google可能忽略的字列如查詢范圍
- 把某個字忽略
~ 同意詞
. 單一的通配符
* 通配符,可代表多個字母
"" 精確查詢
現在簡單來講解一些實例:
對于一些黑客來說,獲取密碼文件是他們最感興趣的,那么可以在GOOGLE上搜索以下內容:
intitle:"index of" etc
intitle:"index of" passwd
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" master.passwd
intitle:"index of" htpasswd
這樣就會有很多一些服務器的重要密碼文件沒有任何保護的暴露在網絡上,黑客就會利用這些密碼來獲取系統的一些權限。
以上黑客通過WEB的入侵技術我們只是做了簡單的介紹,目的是希望大家對黑客技術有一定的了解,但不希望大家利用這些技術來實施入侵。我想大家就很想知道對于這么多形形色色的入侵方式,有些什么好的防御方法
那下面我們就來講講怎樣來防御基于WEB的各種攻擊
好了,那我們現在來講講,我們怎么來做網站和服務器的安全防范工作
防范WEB入侵有兩種方式,一種是用技術手段來防御攻擊,另一種是用安全軟件來防御攻擊。
手動的方式來防范基于WEB的入侵
1 安裝補丁
安裝好操作系統之后,首先要做的就是要安裝系統的各種補丁程序,配置好網絡之后,如果是WIN 2000的操作系統就裝上SP4,WIN 2003就安裝好SP1,然后點擊WINDOWS UPDATE,安裝好所有關鍵的更新。
2 安裝殺毒軟件
殺毒軟件我們現在主要推薦使用兩款:卡巴斯基和瑞星。這兩款殺毒軟件我們做過N多測試,結果表明卡巴斯基的殺查能力要強過瑞星,很多做過免殺的木馬過得了瑞星但是確逃不過卡巴斯基的法眼,當然卡巴斯基也不是百分百所有病毒都能查殺,一些木馬程序也是能做出過卡巴斯基的免殺。只不過卡巴斯基在所有殺毒軟件當中查殺能力還算是不錯的。
3 設置端口的安全保護功能
端口保護的方式有兩種,一種是TCP/IP篩選里面進行端口設置,另外一種系統自帶的防火墻(我們以WINDOWS 2003操作系統為準,現在大部分的網站都使用的是WINDOWS 2003操作系統。)。
4 TCP/IP篩選的端口設置方式
在“網上鄰居”上選右鍵點開“屬性”,然后在“本地連接”上右鍵點開“屬性”,選擇“Internet協議(TCP/IP)”點“屬性”,然后在彈出的“Internet協議(TCP/IP)屬性”框里選擇“高級”,然后在“高級TCP/IP設置”框里選擇“選項”,然后選擇“TCP/IP篩選”后點擊“屬性”,然后在彈出的“TCP/IP篩選”的框里勾上“啟用TCP/IP篩選(所有適配器)”,選擇只允許,然后點擊添加你所需要開放的端口。
5 自帶防火墻的端口設置
通過WINDOWS 2003操作系統自帶的防火墻來進行端口設置比較靈活,不用重新啟動服務器。我們開始設置,在“網上鄰居”上選右鍵點開“屬性”,然后在“本地連接”上右鍵點開“屬性”,在彈出的框里選擇“高級”,選擇“Internet連接防火墻”點擊設置,這樣就會彈出“WINDOWS 防火墻”的框。我們選擇“啟用”,然后點“例外”,在這個里面我們可以選擇“添加程序”和“添加端口”的方式來設置一些開放的端口。有一點需要特別注意,如果是遠程連接服務器的,要注意遠程虛擬終端的端口一定要開放。
6 目錄的安全設置
包括系統盤在內的所有磁盤只給Administrators和SYSTEM的完全控制權限。
C:\ Documents and Settings 目錄只給Administrators和SYSTEM的完全控制權限。
C:\Documents and Settings\All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權限。C: \Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制權限。C:\Windows目錄除了給Administrators和SYSTEM的完全控制權限之外,還需要給CREATOR OWNER用一個“特別的權限”,Power Users用戶組除了完全控制之外的所有權限,Users用戶組“讀取和運行”,“列出文件夾目錄”,“讀取”的權限。C:\Windows目錄的這些權限設置是非常重要的,如果除了Administrators和SYSTEM的完全控制權限之外的那些權限沒有設置,那么系統重啟后,很多系統服務都不能正常使用。
C: \Windows\System32\cacls.exe、cmd.exe、net.exe,、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權限。
7 IIS控制帳號的權限分配
現在黑客的入侵技術當中,有一種技術叫網站旁注入侵,這種技術方式上面黑客入侵技術環節已經講過了,是通過服務器里面一個有漏洞網站的來實施入侵,成功獲取權限之后轉而控制其它網站。那大家就想知道這個問題是由于什么原因導致的。原來IIS對于遠程的普通用戶訪問是設置了一個專用的“IUSR_機器名”的帳號。那么正因為IIS用“IUSR_機器名”的帳號來管理所有網站訪問權限,因此黑客就可以用到這種旁注入侵技術了。那么我們怎么來解決這個問題?很簡單,我們給每個網站分別設置一個單獨的IIS控制帳號,IIS控制帳號的權限設為GUESTS組就可以。這樣即使黑客通過服務器的一個網站拿到權限,那他也只有這個網站的權限,服務器其它網站他都沒有權限可以訪問,黑客對服務器破壞的風險降低了,那么安全就相對提高了。
8 注入漏洞的修補以及上傳文件類型的限制
這兩個部分是各位網站程序員所必須關注的,黑客對網站實施入侵的過程中,80%會用到網站的注入點和上傳漏洞來實施入侵。注入漏洞的修補可以使用網上一些現成的修補代碼,如ASP通用防注入組件,防注入代碼完美版等,但是我們還是建議網站程序員稍微花點時間自己來寫防注入代碼,這樣會比較安全可靠。上傳文件類型的限制這個寫起來也不難,只允許用戶上傳你們網站所要用到的文件類型,限制好文件類型,特別不要讓ASP,ASA等擴展名的文件上傳上來,然后對文件的頭文件進行一個檢查,發現有ASP木馬特征的就限制上傳。當然,現在的黑客越來越聰明,ASP木馬大部分都使用一句話木馬,然后還會對代碼進行各種各樣的變形處理來逃過網站的限制以及殺毒軟件的查殺。對于這些免殺技術的木馬用ASP代碼的方式很難防范,最好使用安全產品來進行防御。
9 SQL權限的安全設置
ASP+MSSQL是黑客最感興趣的網站,通常黑客能很輕松的利用MSSQL的漏洞拿到系統權限,因此這一塊是大家要加以重視。
首先系統安裝的時候,盡量不要默認安裝到c:\Program files目錄里面,然后安裝好之后要打好SQL數據庫最新的補丁程序。然后數據庫不要放在默認的位置,接下來就要看網站是否需要遠程登錄sql服務器,我們建議能不用遠程就不要用,如果必須使用的話,那建議大家可以把端口改成一個高端端口,這樣黑客很難找到。
在做好安全安裝的工作之后,就要把SA設置一個復雜的密碼,然后把SQL里面的BUILTIN\Administrators用戶組刪除,這樣是避免黑客以WINDOWS身份登錄SQL。接著在企業管理器里面編輯SQL Server注冊屬性,選擇使用“使用SQL Server身份驗證”并勾選“總是提示輸入登錄名和密碼”。
然后在增加用戶的時候,只給public和db_owner權限。
添加用戶
exec sp_addlogin 'abc'
使它變為當前數據庫的合法用戶
exec sp_grantdbaccess N'abc'
授予abc用戶對數據庫的db_owner權限
exec sp_addrolemember N'db_owner', N'abc'
最后我們就要刪除一些黑客常用到的調用SHELL,操作注冊表,調用COM組件的權限。
打開查詢分析器,輸入:
use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
點擊菜單上“查詢”里面的“執行”,這樣就可以把這些會被黑客利用的權限刪除掉。
安全軟件防御WEB攻擊
端口以及系統漏洞掃描器:XSCAN掃描器
由黃鑫同志開發的國內最好用的掃描器,可以探測系統開放端口的情況,然后還可以對端口提供的服務安全進行探測,能探測FTP,MAIL,SQL等服務的帳號和密碼,是一款不可多得的安全掃描探測產品。
WEB漏洞掃描器:明小子3.5
黑客們用得最多的WEB漏洞掃描以及入侵工具,當然我們也可以用來探測我們自己服務器網站的安全狀況,它能夠掃描網站的注入漏洞和上傳漏洞以及探測網站的后臺地址等信息。
《來源于互聯網》
總結
以上是生活随笔為你收集整理的总结揭露黑客入侵网站的手法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 5G NR SSB概述
- 下一篇: Word,PDF,PPT,TXT之间的转