系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當(dāng)前位置:系統(tǒng)之家 > 系統(tǒng)教程高手分享:黑客侵襲方法及防護絕招

高手分享:黑客侵襲方法及防護絕招

時間:2011-12-29 10:42:20 作者:柴禾妞 來源:系統(tǒng)之家 1. 掃描二維碼隨時看資訊 2. 請使用手機瀏覽器訪問: https://m.xitongzhijia.net/xtjc/20111229/2615.html 手機查看 評論

一、黑客的入侵手段

  現(xiàn)在黑客進行網(wǎng)站入侵的第一種技術(shù)就是注入攻擊,包括服務(wù)器的一些較為流行的攻防技術(shù)。在講解網(wǎng)站安全攻防技術(shù)之前,我想做個調(diào)查:現(xiàn)在大家在運營自己的網(wǎng)站的時候,遇到過黑客入侵過的站長請按1,沒有請按2……哇,居然有這么多被黑客入侵過的朋友,那我想今天大家來對了。

  現(xiàn)在黑客進行網(wǎng)站入侵的第一種技術(shù)就是注入攻擊,這是一種很多網(wǎng)站普遍遇到的安全問題,很多網(wǎng)絡(luò)程序員在編寫網(wǎng)站程序的時候,都沒有注意到對URL訪問數(shù)據(jù)庫作出限制,主要是編寫動態(tài)操作數(shù)據(jù)庫的ASP/ASP.NET/PHP/jsp(SUN企業(yè)級應(yīng)用的首選)等語言。那我舉一個簡單的例子大家看看這個網(wǎng)站 

  大家可以在這個網(wǎng)站網(wǎng)址后面加上一個單引號然后再打開看看,頁面就無法顯示了,然后再輸入and1=1,再看結(jié)果;然后再輸入and1=2,再看結(jié)果。如果輸入and1=1和and1=2頁面返回的結(jié)果不一樣,那么就說明網(wǎng)站有注入漏洞。

  注入漏洞的類型有好幾種:包括字符型注入,搜索型注入。各種注入都是萬變不離其中,都是為了列舉數(shù)據(jù)庫的內(nèi)容,拿數(shù)據(jù)庫主要就是為了進后臺傳WEB木馬。

  所以第二個黑客入侵的手段是利用上傳漏洞進行入侵。上傳漏洞是由于很多網(wǎng)站需要用戶上傳照片,用戶資料等功能所造成的,只不過現(xiàn)在都要用一些專業(yè)的工具來上傳,很多工具都還是可以繞過上傳文件限制來傳WEB木馬,所以上傳這一塊功能方面要盡量多設(shè)置一些安全防御措施。

  比如:第一,限制上傳文件類型;第二,設(shè)置一個專門的上傳文件夾,給這個文件夾只有查看的權(quán)限,而沒有運行腳本的權(quán)限;第三,安裝一些安全軟件,包括殺毒軟件和IPS系統(tǒng)之類的;第四,限制上傳文件大小。

  剛才我們講的兩塊主要是側(cè)重于ASP+ACCESS方面的黑客入侵技術(shù),下面講的主要是側(cè)重于ASP+SQL的安全攻防技術(shù)。
 

  很多條件好點的站長都有自己的服務(wù)器了,而且隨著用戶訪問量的不斷增長,很多人都改用速度更快,容量更大的SQL數(shù)據(jù)庫了。因此,這方面也引起了黑客的關(guān)注。

  SQL的SA帳號就是系統(tǒng)管理員帳號,如果黑客利用到網(wǎng)站的注入漏洞就很容易獲取系統(tǒng)的最高權(quán)限,一旦黑客獲取了最高權(quán)限,完全可以用NBSI等注入工具來建立系統(tǒng)帳號,并且利用3389端口遠程登錄進去,這一塊的技術(shù)就是SA注入攻擊方式。前幾年國內(nèi)外網(wǎng)絡(luò)游戲被黑客入侵大部分都是黑客利用SA注入漏洞的技術(shù)手段來入侵的。

  我們剛才講了SQL的SA權(quán)限的入侵技術(shù),那么SQL總共有哪幾種權(quán)限呢?是不是只有SA權(quán)限是會被黑客利用的?錯了,除了最高的SA權(quán)限之外,DBOWNER和PUBLIC等權(quán)限都有被黑客利用的可能。

  SQL權(quán)限的高低順序依次是SA,DBOWNER,PUBLIC。

  DBOWNER這一塊的黑客入侵技術(shù)主要一種方式是差異化備份技術(shù),這是黑客利用數(shù)據(jù)庫的備份功能,把一些一句話木馬通過數(shù)據(jù)庫備份到一個指定的目錄里面,然后通過C/S木馬上傳WEB木馬,然后用WEB木馬來提權(quán),獲取系統(tǒng)權(quán)限,最后這個PUBLIC也有可能會被黑客利用,黑客利用這種權(quán)限只能列舉數(shù)據(jù)庫,所以這種方式黑客會列舉出后臺帳號和密碼,然后利用后臺上傳WEB木馬。

  在這里我要告訴大家的是,黑客的入侵手段有很多種搭配方式。我們來分析一下黑客的各類入侵手段的分類。注入漏洞和上傳漏洞都是入侵技術(shù)。而把權(quán)限提升為最高權(quán)限在黑客的術(shù)語中被成為提權(quán),然后黑客拿到最高權(quán)限之后,有一部分會進行掛馬,有的會去竊取網(wǎng)站資料,最后一步就是清除日志,這是黑客的掃尾工作。這幾種方式當(dāng)中的每一種都有很多個不同的入侵方式,所以可以進行自由搭配,這樣延伸出來的黑客技術(shù)就會有很多種。
 

二、如何防御黑客的入侵?

  好了,我們現(xiàn)在再來給大家講解一下面對這些黑客的入侵手段,我們怎么來防御。

  首先,注入漏洞這一塊。我們現(xiàn)在有一種防御方面,公司自己編寫了一個ASP防注入代碼,把防注入代碼加入到連接數(shù)據(jù)庫的文件里面,就可以有效的防御大部分的注入漏洞,。好,然后上傳漏洞這一塊我們怎么來防御呢?

  第一,限制上傳類型,只允許用戶用到的文件類型;第二,指定一個專門的文件夾,這個文件夾里面的文件都不給腳本運行權(quán)限,這樣黑客即使傳了ASP木馬上去,但是也不能運行,除了IIS擴展里面允許的這些擴展名之外,其它的都不能運行,黑客傳上一些非ASP的文件之后,是不能正常運行的,除了IIS擴展里面允許的這些擴展名之外,其它的都不能運行,所以IIS擴展里面盡量把一些不需要的擴展名都給刪除掉。

  其次,對于SA注入這一塊。SA注入是黑客利用SQL的最高權(quán)限SA來進行注入攻擊的一種方式,剛才也講過了SA注入攻擊的一些技術(shù)方式,為了防止黑客利用SA權(quán)限進行入侵,那么所有的網(wǎng)站數(shù)據(jù)庫都不要給SA權(quán)限,最多給一個DBOWNER權(quán)限,如何設(shè)置SQL權(quán)限?建立SQL帳號的時候就可以設(shè)置了。這個比較簡單,你看看SQL數(shù)據(jù)庫的操作的時候就可以看到,而且只給予訪問本數(shù)據(jù)庫的權(quán)限,其它的權(quán)限都不要給。對于DBOWNER和PUBLIC注入,主要把注入點屏蔽掉,這樣就可以防止黑客通過數(shù)據(jù)庫權(quán)限來獲取系統(tǒng)權(quán)限,然后對于一些有服務(wù)器的網(wǎng)站用戶來說,對于端口這一塊最好要多做一些限制,除了一些系統(tǒng)本身所需要的端口之外,其它的端口都關(guān)閉掉,而且3389端口最好改一個,這個通過操作注冊表就可以實現(xiàn),這里有修改3389端口的具體方法,比較容易。
 

標簽

發(fā)表評論

0

沒有更多評論了

評論就這些咯,讓大家也知道你的獨特見解

立即評論

以上留言僅代表用戶個人觀點,不代表系統(tǒng)之家立場

其他版本軟件

人氣教程排行

相關(guān)系統(tǒng)推薦

官方交流群 軟件收錄