天融信網(wǎng)站防護(hù)管理為企業(yè)保駕護(hù)航
2010/12/28 9:36:27
防黑行黑,黑與白之間的較量一直沒有停息過。早期的黑客從私人獨立的計算機(jī)漸漸的轉(zhuǎn)化為商業(yè)網(wǎng)絡(luò)戰(zhàn)中的主角,很多朋友看過網(wǎng)絡(luò)中的黑客產(chǎn)業(yè)鏈,從低端的游戲到高端的企業(yè)數(shù)據(jù)信息,都能帶來不菲的傭金
防黑行黑,黑與白之間的較量一直沒有停息過。早期的黑客從私人獨立的計算機(jī)漸漸的轉(zhuǎn)化為商業(yè)網(wǎng)絡(luò)戰(zhàn)中的主角,很多朋友看過網(wǎng)絡(luò)中的黑客產(chǎn)業(yè)鏈,從低端的游戲到高端的企業(yè)數(shù)據(jù)信息,都能帶來不菲的傭金。那么黑客是如何攻陷企業(yè)網(wǎng)絡(luò)站點的呢?而作為企業(yè)網(wǎng)絡(luò)管理人員又該如何保護(hù)企業(yè)安全呢?本文為大家作出解答。
黑客攻擊企業(yè)網(wǎng)站之跨站揭秘
現(xiàn)如今黑客面對企業(yè)網(wǎng)絡(luò)安全強(qiáng)大的硬件設(shè)備,都紛紛丟掉了原始的入侵套路,不在單一的從點對點的方式入侵,而是采用欺騙式外圓入侵,通過外圍總機(jī)服務(wù)器的相對弱點,一步一步入侵到企業(yè)局域網(wǎng)的核心中心,從而獲取數(shù)據(jù)資料信息。通過的入侵方法如下:點對點式的入侵、漏洞入侵、端口入侵、跨站式入侵、滲透式入侵、攻擊式入侵、跨站式SQL注入等等。而在目前被黑客利用最多的當(dāng)要數(shù)到跨站式入侵。
跨站入侵攻擊的罪魁禍?zhǔn)譞SS,是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動作或者對訪問者進(jìn)行病毒侵害的一種攻擊方式。最常見的XSS攻擊方法就是利用郵件:犯罪分子在一個普通的URL網(wǎng)址中添加一些特殊字符,例如添加幾個外文字符,從而讓網(wǎng)站中的弱點地址暴露。
通俗點講:跨站式入侵與攻擊都是用利同工具或手法查找同一個服務(wù)器中的漏洞與弱點的網(wǎng)站,利用同臺服務(wù)器的相鄰性,進(jìn)行跳越攻擊,如滲透或COOK的欺騙。例如打造一個虛假的頁面將誘使用戶點擊打開并在其中填入正常的資料,使得還回到黑客創(chuàng)建的后臺處理中,從而獲得重要信息??缯臼焦羧肭帜壳胺譃閮煞N形式,下面具體來看下跨站式入侵究竟有何奧妙。
一種是針對虛擬機(jī)的入侵:通種各種手法入侵單一的空間站點,然后通過相應(yīng)的技術(shù)來完成針對該虛擬主機(jī)上各個虛擬目錄對應(yīng)站點的入侵。
第二種是針對數(shù)據(jù)庫的入侵:通過對較弱的數(shù)據(jù)庫單一入侵,進(jìn)行提權(quán)和注入等方法的利用,從而獲得該服務(wù)器中所有站點的數(shù)據(jù)庫控制權(quán)。
一般來講在這種跨站入侵中,還有一種是利用欺騙進(jìn)行攻擊式入侵,那就是通過Cookie,又名中間人。由于HTML語言允許使用腳本進(jìn)行簡單交互,入侵者便通過技術(shù)手段在某個頁面里插入一個惡意HTML代碼,從而利用欺騙盜取用戶資料,例如用戶信息(Cookie)。攻擊者將惡意代碼嵌入一臺已經(jīng)被控制的主機(jī)上的web文件,當(dāng)訪問者瀏覽時惡意代碼在瀏覽器中執(zhí)行,然后訪問者的cookie、http基本驗證以及ntlm驗證信息將被發(fā)送到已經(jīng)被控制的主機(jī),從而形成中間人欺騙攻擊。
其實通俗點講跨站入侵式攻擊就是先在服務(wù)器較弱的站點上進(jìn)行入侵,在取得成功后以此站點為跳板從而擴(kuò)大攻擊入侵對象范圍,以至完成針對該服務(wù)器以及服務(wù)器上目標(biāo)站點的入侵。
跨站入侵攻擊的防范方法
看完上面的跨站式入侵攻擊之后,相信很多企業(yè)站點管理人員會感到網(wǎng)絡(luò)有點太可怕了,小小的同一服務(wù)器弱站的漏洞竟然能導(dǎo)致所有服務(wù)器的站點資料外泄,真是不可不防。那么要如何進(jìn)行有效的防范措施才能將站點安全進(jìn)行到底呢?從整體上講,跨站入侵式攻擊分為兩大類,我們上面提起過,則是站點入侵與數(shù)據(jù)庫入侵兩種,我們接著往下看。
軟策略站點入侵防范方法
從原則上講目前針對站點入侵的方法太多了,不過,總體上分為三個步驟即:信息收集、信息分析和入侵三步。在了解企業(yè)站點時,黑客通常會通過技術(shù)了解到企業(yè)站點的相關(guān)信息與漏洞,如:網(wǎng)站字符過濾的不完善(OR等)。那么企業(yè)站點的編寫人員就要根據(jù)網(wǎng)站站點的編寫語言不同而在編寫的過程中進(jìn)行字符的屏蔽與過濾了。常用的字符過濾如下:
?。?,","");("<","<");(">",">");("%","");(".","");(":","");("#","");("&","");("$","");("^","");("*","");("`","");(" ","");("~","");("or","");("and","");等。
而正是由于黑客的“擇易逃難”的網(wǎng)絡(luò)習(xí)性,通過對以上字符的過濾,可以擋住很多黑客的站點信息收集工作。那面對于息息不斷的黑客精神,企業(yè)站點管理人員則要進(jìn)一步的封住網(wǎng)站站點的文件上傳泄露之門。常用的方法如下:
1、刪除網(wǎng)站中可以后臺直接上傳的頁面;
2、刪除后臺管理中的添加上傳類型功能;
3、刪除后臺管理中的恢復(fù)/備份數(shù)據(jù)庫功能;
4、禁止在頁面中上傳可執(zhí)行文件。
5、另外就是將網(wǎng)站中用到的危險組件改名。
這樣擋住了網(wǎng)站上傳的漏洞,然而卻無法從根本上解決問題,因為現(xiàn)在很多的策略設(shè)置都需要改寫數(shù)據(jù)源代碼才能實現(xiàn),那么有沒有更好的辦法來保護(hù)企業(yè)站點防止跨站入侵攻擊呢?請接著往下看。
硬策略防跨站攻略
而對于更簡單的防御之法,可以利用相關(guān)的硬件設(shè)備進(jìn)行防護(hù),這里筆者所在的企業(yè)是用天融信網(wǎng)絡(luò)衛(wèi)士網(wǎng)站防護(hù)系統(tǒng),從該系統(tǒng)中,只要設(shè)置幾點即可防止惡意代碼主動防御與SQL注入式跨站入侵攻擊。
惡意代碼防御:說白了也是利有黑白名單的原理,從本質(zhì)上對來訪的程序進(jìn)行選擇性加入,對于加入白名單的程序則放行,對行黑白單中的程序則封殺。即是通過利用信任鏈機(jī)制,對系統(tǒng)中所有裝載的可執(zhí)行文件代碼(例如EXE、DLL、COM等)進(jìn)行控制,所有可執(zhí)行文件代碼在加載運(yùn)行之間都需要先經(jīng)過檢驗,只有通過驗證的代碼才可以加載,從而有效地阻止惡意代碼的運(yùn)行。
圖一 黑白名單惡意代碼過濾
而針對SQL注入跨站式入侵則需要在設(shè)備的中的規(guī)則配置中將SQL關(guān)鍵字過濾中打勾選定。
圖二 硬件中的SQL過濾
總體而言,通過 SQL 注入或跨站攻擊過濾可以防止動態(tài)網(wǎng)頁被篡改。企業(yè)網(wǎng)站在硬件的保護(hù)之下,大大提高了安防能力。
【生意上的事-用搜脈。了解更多搜了網(wǎng)資訊,請立即關(guān)注搜了網(wǎng)官方微信(微信號:sole518)】

上一篇: 央行年前突襲緊縮態(tài)度更趨積極
下一篇: 地板業(yè)內(nèi)推三項規(guī)矩消費者將得到保證