| 導購 | 订阅 | 在线投稿
分享
 
 
 

網站安全分析 你的網站夠安全嗎

來源:互聯網網民  2011-12-04 06:03:18  評論

一、網站面臨的威脅

隨著Internet和Intranet/Extranet的迅速發展,Web已經對商業、工業、銀行、財政、教育、政府和娛樂及我們的工作和生活産生了深遠的影響。許多傳統的信息和數據庫系統正在被移植到互聯網上,電子商務迅速增長,早已超過了國界。範圍廣泛的、複雜的分布式應用正在Web環境中出現。

網站是處于互聯網相對開放的環境中,各類網頁應用系統的複雜性和多樣性導致系統漏洞層出不窮,病毒木馬和惡意代碼網上肆虐,而越來越多的網站在此過程中也因爲存在安全隱患而遭受到各種攻擊,有媒介報道,中國 95 %的與 Internet 相連的網絡管理中心都遭到過境內外 黑客的攻擊或侵入,其中政府、銀行、金融和證券機構是黑客攻擊的重點。在中國,針對政府、銀行、證券等金融領域的黑客犯罪案件總涉案金額已高達數億元。網站作爲政府和證券等金融領域形象對外的窗口,又是電子政務、電子商務的重要平台,一旦被黑客攻破,從而獲取、破壞、篡改各種重要信息和數據,給各組織機構造成重大的經濟損失和惡劣的社會影響,甚至引起政治、金融和國家的安全。

以下是來自國家互聯網應急中心的統計,2009年8月1日至31日一個月時間內,大陸有3千多網站被篡改,其中大陸地區.gov.cn有299個。

網站安全分析  你的網站夠安全嗎

二、網站被入侵的原因

爲什麽這麽多網站深受其害?網站安全問題原因何在?007安全小組總結以上種種形式,目前網站安全存在以下威脅:

2.1服務器系統漏洞

利用系統漏洞是網站遭受攻擊的最常見攻擊方式。網站是基于計算機網絡的,而計算機運行又是少不了操作系統的。操作系統的漏洞會直接影響到網站的安全,一個小小的系統漏洞可能就是讓系統癱瘓,比如常見的有緩沖區溢出漏洞、iis漏洞、以及第三方軟件漏洞等。

2.2網站程序設計缺陷

網站設計,往往只考慮業務功能和正常情況下的穩定,考慮滿足用戶應用,如何實現業務需求。很少考慮網站應用開發過程中所存在的漏洞,這些漏洞在不關注安全代碼設計的人員眼裏幾乎不可見,大多數網站設計開發者、網站維護人員對網站攻防技術的了解甚少;在正常使用過程中,即便存在安全漏洞,正常的使用者並不會察覺。

網站源程序代碼的安全也對整個網站的安全起到舉足輕重的作用。若代碼漏洞危害嚴重,攻擊者通過相應的攻擊很容易拿到系統的最高權限,那時整個網站也在其掌握之中,因此代碼的安全性至關重要。目前由于代碼編寫的不嚴謹而引發的漏洞很多,最爲流行攻擊方法示意圖如下:

網站安全分析  你的網站夠安全嗎

(1)注入漏洞攻擊

(2)上傳漏洞攻擊

(3) CGI漏洞攻擊

(4) XSS攻擊

(5) 構造入侵

(6) 社會工程學

(5) 管理疏忽

2.3安全意識薄弱

很多人都認爲,部署防火牆、IDS、IPS、防毒牆等基于網絡的安全産品後,通過SSL加密網絡、服務器、網站都是安全的。實事上並不是如此,基于應用層的攻擊如SQL注入、跨站腳本、構造入侵這種特征不唯一的網站攻擊,就是通過80端口進行的,並且攻擊者是通過正常GET、POST等正常方式提交,來達到攻擊的效果,基于特征匹配技術防禦攻擊,不能精確阻斷攻擊,防火牆是無法攔截的。SSL加密後,只能說明網站發送和接受的信息都經過了加密處理,但無法保障存儲在網站裏面的信息安全。同時還有管理人員的安全意識不足,默認配置不當,使用弱口令密碼等。

提示:防火牆等安全産品是攔截基于網絡的攻擊(如DDOS、端口掃描等),可以限制不必對外開放的端口,可以方便集中管理、分劃網絡拓撲。

三、網站被黑如何處理

如果網站不幸被攻擊,不用著急,你可以按照007安全小組提示操作:

3.1確認被攻擊的範圍

網站被篡改,可能攻擊都只有網站的權限就是常說的Webshell,也有可能攻擊者通過Webshell提權,已經獲取到服務器的權限,甚至已經滲透到內網。所以你通過日志等迹象來判斷和確認攻擊的範圍。

3.1 備份日志

備份日志(如IIS、apache、FTP、Windows/Linux/Unix等日志)。也許部份日志已經被黑客清除,可以通過日志恢複等方法,盡量找到更多的日志。如果有大的損失,完全可以報警,這時候日志就發揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是或許可以找到黑客攻擊該網站時使用的方法,並從中尋找漏洞所在。

3.2 清除後門程序

一般黑客會爲了長期鞏固“成果”,會安裝各種後門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果黑客已經獲取到服務器權限,那麽你就檢查基于系統的後門如Rootkit、反彈遠程控制木馬,檢查黑客是否替換程序、克隆管理員賬號等。

3.2 修複漏洞

僅僅清除後門是不夠的,必須找到漏洞所在,這才是從根本上解決安全問題,這個過程難度是最高的,一般會涉及到開發,需要具有豐富經驗的安全人員才能解決。

3.3 更改原來配置

修複漏洞後,我們需要更改一些以前的配置文件,如網站後台密碼、數據庫連接密碼、如果是ACCESS、ASA等格式數據庫需要變更路徑或者文件名,這樣的目的就是防止黑客通過以前的記錄信息,再次入侵,同時更改Administrator、Root等管理員密碼。

四、網站防黑建議

4.1 滲透性測試

如果有條件可以聘請安全人員進行滲透性測試,或者聘請專業的安全人員維護。

提示:滲透性測試是經過授權後,安全人員模擬黑客攻擊,來尋找網絡、服務器、網站的脆弱點和漏洞,並且給予相應的安全解決方案。

4.2 加強安全意識

假若有層層的安全設備保護網站,並且網站源碼通過專業的安全審計,如果網站後台密碼或者FTP口令設置成123456,那麽再好的防護也是沒有用的。

五、總 結

網站安全不容忽視,黑客可以通過網站一個小小的漏洞,控制網站權限,然後在Webshell中通過提權獲取服務器權限,甚至可以以該服務器爲跳板,通過溢出、嗅探、暴力破解、社會工程學等手段控制整個內部網絡,遍曆網絡資源。從而導致泄密、核心數據破壞等安全事件不斷發生。

 
特别声明:以上内容(如有图片或视频亦包括在内)为网络用户发布,本站仅提供信息存储服务。
 
  一、網站面臨的威脅   隨著Internet和Intranet/Extranet的迅速發展,Web已經對商業、工業、銀行、財政、教育、政府和娛樂及我們的工作和生活産生了深遠的影響。許多傳統的信息和數據庫系統正在被移植到互聯網上,電子商務迅速增長,早已超過了國界。範圍廣泛的、複雜的分布式應用正在Web環境中出現。   網站是處于互聯網相對開放的環境中,各類網頁應用系統的複雜性和多樣性導致系統漏洞層出不窮,病毒木馬和惡意代碼網上肆虐,而越來越多的網站在此過程中也因爲存在安全隱患而遭受到各種攻擊,有媒介報道,中國 95 %的與 Internet 相連的網絡管理中心都遭到過境內外 黑客的攻擊或侵入,其中政府、銀行、金融和證券機構是黑客攻擊的重點。在中國,針對政府、銀行、證券等金融領域的黑客犯罪案件總涉案金額已高達數億元。網站作爲政府和證券等金融領域形象對外的窗口,又是電子政務、電子商務的重要平台,一旦被黑客攻破,從而獲取、破壞、篡改各種重要信息和數據,給各組織機構造成重大的經濟損失和惡劣的社會影響,甚至引起政治、金融和國家的安全。   以下是來自國家互聯網應急中心的統計,2009年8月1日至31日一個月時間內,大陸有3千多網站被篡改,其中大陸地區.gov.cn有299個。    [url=/bbs/detail_1061575.html][img]http://image.wangchao.net.cn/bbs/1322949780422.jpg[/img][/url]   二、網站被入侵的原因   爲什麽這麽多網站深受其害?網站安全問題原因何在?007安全小組總結以上種種形式,目前網站安全存在以下威脅:   2.1服務器系統漏洞   利用系統漏洞是網站遭受攻擊的最常見攻擊方式。網站是基于計算機網絡的,而計算機運行又是少不了操作系統的。操作系統的漏洞會直接影響到網站的安全,一個小小的系統漏洞可能就是讓系統癱瘓,比如常見的有緩沖區溢出漏洞、iis漏洞、以及第三方軟件漏洞等。   2.2網站程序設計缺陷   網站設計,往往只考慮業務功能和正常情況下的穩定,考慮滿足用戶應用,如何實現業務需求。很少考慮網站應用開發過程中所存在的漏洞,這些漏洞在不關注安全代碼設計的人員眼裏幾乎不可見,大多數網站設計開發者、網站維護人員對網站攻防技術的了解甚少;在正常使用過程中,即便存在安全漏洞,正常的使用者並不會察覺。   網站源程序代碼的安全也對整個網站的安全起到舉足輕重的作用。若代碼漏洞危害嚴重,攻擊者通過相應的攻擊很容易拿到系統的最高權限,那時整個網站也在其掌握之中,因此代碼的安全性至關重要。目前由于代碼編寫的不嚴謹而引發的漏洞很多,最爲流行攻擊方法示意圖如下:    [url=/bbs/detail_1061575.html][img]http://image.wangchao.net.cn/bbs/1322949796663.jpg[/img][/url]   (1)注入漏洞攻擊   (2)上傳漏洞攻擊   (3) CGI漏洞攻擊   (4) XSS攻擊   (5) 構造入侵   (6) 社會工程學   (5) 管理疏忽   2.3安全意識薄弱   很多人都認爲,部署防火牆、IDS、IPS、防毒牆等基于網絡的安全産品後,通過SSL加密網絡、服務器、網站都是安全的。實事上並不是如此,基于應用層的攻擊如SQL注入、跨站腳本、構造入侵這種特征不唯一的網站攻擊,就是通過80端口進行的,並且攻擊者是通過正常GET、POST等正常方式提交,來達到攻擊的效果,基于特征匹配技術防禦攻擊,不能精確阻斷攻擊,防火牆是無法攔截的。SSL加密後,只能說明網站發送和接受的信息都經過了加密處理,但無法保障存儲在網站裏面的信息安全。同時還有管理人員的安全意識不足,默認配置不當,使用弱口令密碼等。   提示:防火牆等安全産品是攔截基于網絡的攻擊(如DDOS、端口掃描等),可以限制不必對外開放的端口,可以方便集中管理、分劃網絡拓撲。   三、網站被黑如何處理   如果網站不幸被攻擊,不用著急,你可以按照007安全小組提示操作:   3.1確認被攻擊的範圍   網站被篡改,可能攻擊都只有網站的權限就是常說的Webshell,也有可能攻擊者通過Webshell提權,已經獲取到服務器的權限,甚至已經滲透到內網。所以你通過日志等迹象來判斷和確認攻擊的範圍。   3.1 備份日志   備份日志(如IIS、apache、FTP、Windows/Linux/Unix等日志)。也許部份日志已經被黑客清除,可以通過日志恢複等方法,盡量找到更多的日志。如果有大的損失,完全可以報警,這時候日志就發揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是或許可以找到黑客攻擊該網站時使用的方法,並從中尋找漏洞所在。   3.2 清除後門程序   一般黑客會爲了長期鞏固“成果”,會安裝各種後門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果黑客已經獲取到服務器權限,那麽你就檢查基于系統的後門如Rootkit、反彈遠程控制木馬,檢查黑客是否替換程序、克隆管理員賬號等。   3.2 修複漏洞   僅僅清除後門是不夠的,必須找到漏洞所在,這才是從根本上解決安全問題,這個過程難度是最高的,一般會涉及到開發,需要具有豐富經驗的安全人員才能解決。   3.3 更改原來配置   修複漏洞後,我們需要更改一些以前的配置文件,如網站後台密碼、數據庫連接密碼、如果是ACCESS、ASA等格式數據庫需要變更路徑或者文件名,這樣的目的就是防止黑客通過以前的記錄信息,再次入侵,同時更改Administrator、Root等管理員密碼。   四、網站防黑建議   4.1 滲透性測試   如果有條件可以聘請安全人員進行滲透性測試,或者聘請專業的安全人員維護。   提示:滲透性測試是經過授權後,安全人員模擬黑客攻擊,來尋找網絡、服務器、網站的脆弱點和漏洞,並且給予相應的安全解決方案。   4.2 加強安全意識   假若有層層的安全設備保護網站,並且網站源碼通過專業的安全審計,如果網站後台密碼或者FTP口令設置成123456,那麽再好的防護也是沒有用的。   五、總 結   網站安全不容忽視,黑客可以通過網站一個小小的漏洞,控制網站權限,然後在Webshell中通過提權獲取服務器權限,甚至可以以該服務器爲跳板,通過溢出、嗅探、暴力破解、社會工程學等手段控制整個內部網絡,遍曆網絡資源。從而導致泄密、核心數據破壞等安全事件不斷發生。
󰈣󰈤
王朝萬家燈火計劃
期待原創作者加盟
 
 
 
>>返回首頁<<
 
 
 
 
 
 熱帖排行
 
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有