网站安全之跨站式攻击防范攻略
防黑行黑,黑与白之间的较量一直没有停息过。早期的黑客从私人独立的计算机渐渐的转化为商业网络战中的主角,很多朋友看过网络中的黑客产业链,从低端的游戏到高端的企业数据信息,都能带来不菲的佣金。那么黑客是如何攻陷企业网络站点的呢?而作为企业网络管理人员又该如何保护企业安全呢?本文为大家作出解答。
黑客攻击企业网站之跨站揭秘
现如今黑客面对企业网络安全强大的硬件设备,都纷纷丢掉了原始的入侵套路,不在单一的从点对点的方式入侵,而是采用欺骗式外圆入侵,通过外围总机服务器的相对弱点,一步一步入侵到企业局域网的核心中心,从而获取数据资料信息。通过的入侵方法如下:点对点式的入侵、漏洞入侵、端口入侵、跨站式入侵、渗透式入侵、攻击式入侵、跨站式SQL注入等等。而在目前被黑客利用最多的当要数到跨站式入侵。
跨站入侵攻击的罪魁祸首XSS,是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。最常见的XSS攻击方法就是利用邮件:犯罪分子在一个普通的URL网址中添加一些特殊字符,例如添加几个外文字符,从而让网站中的弱点地址暴露。
通俗点讲:跨站式入侵与攻击都是用利同工具或手法查找同一个服务器中的漏洞与弱点的网站,利用同台服务器的相邻性,进行跳越攻击,如渗透或COOK的欺骗。例如打造一个虚假的页面将诱使用户点击打开并在其中填入正常的资料,使得还回到黑客创建的后台处理中,从而获得重要信息。跨站式攻击入侵目前分为两种形式,下面具体来看下跨站式入侵究竟有何奥妙。
一种是针对虚拟机的入侵:通种各种手法入侵单一的空间站点,然后通过相应的技术来完成针对该虚拟主机上各个虚拟目录对应站点的入侵。
第二种是针对数据库的入侵:通过对较弱的数据库单一入侵,进行提权和注入等方法的利用,从而获得该服务器中所有站点的数据库控制权。
一般来讲在这种跨站入侵中,还有一种是利用欺骗进行攻击式入侵,那就是通过Cookie,又名中间人。由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,从而利用欺骗盗取用户资料,例如用户信息(Cookie)。攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,从而形成中间人欺骗攻击。
其实通俗点讲跨站入侵式攻击就是先在服务器较弱的站点上进行入侵,在取得成功后以此站点为跳板从而扩大攻击入侵对象范围,以至完成针对该服务器以及服务器上目标站点的入侵。跨站入侵攻击的防范方法
看完上面的跨站式入侵攻击之后,相信很多企业站点管理人员会感到网络有点太可怕了,小小的同一服务器弱站的漏洞竟然能导致所有服务器的站点资料外泄,真是不可不防。那么要如何进行有效的防范措施才能将站点安全进行到底呢?从整体上讲,跨站入侵式攻击分为两大类,我们上面提起过,则是站点入侵与数据库入侵两种,我们接着往下看。
软策略站点入侵防范方法
从原则上讲目前针对站点入侵的方法太多了,不过,总体上分为三个步骤即:信息收集、信息分析和入侵三步。在了解企业站点时,黑客通常会通过技术了解到企业站点的相关信息与漏洞,如:网站字符过滤的不完善(OR等)。那么企业站点的编写人员就要根据网站站点的编写语言不同而在编写的过程中进行字符的屏蔽与过滤了。常用的字符过滤如下:
(",","");("<","<");(">",">");("%","");(".","");(":","");("#","");("&","");("$","");("^","");("*","");("`","");(" ","");("~","");("or","");("and","");等。
而正是由于黑客的“择易逃难”的网络习性,通过对以上字符的过滤,可以挡住很多黑客的站点信息收集工作。那面对于息息不断的黑客精神,企业站点管理人员则要进一步的封住网站站点的文件上传泄露之门。常用的方法如下:
1、删除网站中可以后台直接上传的页面;
2、删除后台管理中的添加上传类型功能;
3、删除后台管理中的恢复/备份数据库功能;
4、禁止在页面中上传可执行文件。
5、另外就是将网站中用到的危险组件改名。
这样挡住了网站上传的漏洞,然而却无法从根本上解决问题,因为现在很多的策略设置都需要改写数据源代码才能实现,那么有没有更好的办法来保护企业站点防止跨站入侵攻击呢?请接着往下看。硬策略防跨站攻略
而对于更简单的防御之法,可以利用相关的硬件设备进行防护,这里笔者所在的企业是用天融信网络卫士网站防护系统,从该系统中,只要设置几点即可防止恶意代码主动防御与SQL注入式跨站入侵攻击。 恶意代码防御:说白了也是利有黑白名单的原理,从本质上对来访的程序进行选择性加入,对于加入白名单的程序则放行,对行黑白单中的程序则封杀。即是通过利用信任链机制,对系统中所有装载的可执行文件代码(例如EXE、DLL、COM等)进行控制,所有可执行文件代码在加载运行之间都需要先经过检验,只有通过验证的代码才可以加载,从而有效地阻止恶意代码的运行。 图一 黑白名单恶意代码过滤 而针对SQL注入跨站式入侵则需要在设备的中的规则配置中将SQL关键字过滤中打勾选定。 图二 硬件中的SQL过滤 总体而言,通过 SQL 注入或跨站攻击过滤可以防止动态网页被篡改。企业网站在硬件的保护之下,大大提高了安防能力。编者按:
企业网站管理人员在看了上面的述说后,可能会对跨站式入侵攻击有了进一步的认识,那么对于跨站式入侵攻击,其实只要做好几方面就能实现企业网站的安全性,第一、企业网站用独立的服务器,第二、加固网站程序语言编写的安全性,第三、用硬件加以保护。这样既提高了安全能力,又能让企业网站管理人员节省更多的时间处理网络内部问题,何乐而不为?
- 最新评论