天融信網站防護管理為企業保駕護航
2010/12/28 9:36:27
防黑行黑,黑與白之間的較量一直沒有停息過。早期的黑客從私人獨立的計算機漸漸的轉化為商業網絡戰中的主角,很多朋友看過網絡中的黑客產業鏈,從低端的游戲到高端的企業數據信息,都能帶來不菲的傭金
防黑行黑,黑與白之間的較量一直沒有停息過。早期的黑客從私人獨立的計算機漸漸的轉化為商業網絡戰中的主角,很多朋友看過網絡中的黑客產業鏈,從低端的游戲到高端的企業數據信息,都能帶來不菲的傭金。那么黑客是如何攻陷企業網絡站點的呢?而作為企業網絡管理人員又該如何保護企業安全呢?本文為大家作出解答。
黑客攻擊企業網站之跨站揭秘
現如今黑客面對企業網絡安全強大的硬件設備,都紛紛丟掉了原始的入侵套路,不在單一的從點對點的方式入侵,而是采用欺騙式外圓入侵,通過外圍總機服務器的相對弱點,一步一步入侵到企業局域網的核心中心,從而獲取數據資料信息。通過的入侵方法如下:點對點式的入侵、漏洞入侵、端口入侵、跨站式入侵、滲透式入侵、攻擊式入侵、跨站式SQL注入等等。而在目前被黑客利用最多的當要數到跨站式入侵。
跨站入侵攻擊的罪魁禍首XSS,是指攻擊者利用網站程序對用戶輸入過濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。最常見的XSS攻擊方法就是利用郵件:犯罪分子在一個普通的URL網址中添加一些特殊字符,例如添加幾個外文字符,從而讓網站中的弱點地址暴露。
通俗點講:跨站式入侵與攻擊都是用利同工具或手法查找同一個服務器中的漏洞與弱點的網站,利用同臺服務器的相鄰性,進行跳越攻擊,如滲透或COOK的欺騙。例如打造一個虛假的頁面將誘使用戶點擊打開并在其中填入正常的資料,使得還回到黑客創建的后臺處理中,從而獲得重要信息。跨站式攻擊入侵目前分為兩種形式,下面具體來看下跨站式入侵究竟有何奧妙。
一種是針對虛擬機的入侵:通種各種手法入侵單一的空間站點,然后通過相應的技術來完成針對該虛擬主機上各個虛擬目錄對應站點的入侵。
第二種是針對數據庫的入侵:通過對較弱的數據庫單一入侵,進行提權和注入等方法的利用,從而獲得該服務器中所有站點的數據庫控制權。
一般來講在這種跨站入侵中,還有一種是利用欺騙進行攻擊式入侵,那就是通過Cookie,又名中間人。由于HTML語言允許使用腳本進行簡單交互,入侵者便通過技術手段在某個頁面里插入一個惡意HTML代碼,從而利用欺騙盜取用戶資料,例如用戶信息(Cookie)。攻擊者將惡意代碼嵌入一臺已經被控制的主機上的web文件,當訪問者瀏覽時惡意代碼在瀏覽器中執行,然后訪問者的cookie、http基本驗證以及ntlm驗證信息將被發送到已經被控制的主機,從而形成中間人欺騙攻擊。
其實通俗點講跨站入侵式攻擊就是先在服務器較弱的站點上進行入侵,在取得成功后以此站點為跳板從而擴大攻擊入侵對象范圍,以至完成針對該服務器以及服務器上目標站點的入侵。
跨站入侵攻擊的防范方法
看完上面的跨站式入侵攻擊之后,相信很多企業站點管理人員會感到網絡有點太可怕了,小小的同一服務器弱站的漏洞竟然能導致所有服務器的站點資料外泄,真是不可不防。那么要如何進行有效的防范措施才能將站點安全進行到底呢?從整體上講,跨站入侵式攻擊分為兩大類,我們上面提起過,則是站點入侵與數據庫入侵兩種,我們接著往下看。
軟策略站點入侵防范方法
從原則上講目前針對站點入侵的方法太多了,不過,總體上分為三個步驟即:信息收集、信息分析和入侵三步。在了解企業站點時,黑客通常會通過技術了解到企業站點的相關信息與漏洞,如:網站字符過濾的不完善(OR等)。那么企業站點的編寫人員就要根據網站站點的編寫語言不同而在編寫的過程中進行字符的屏蔽與過濾了。常用的字符過濾如下:
?。?,","");("<","<");(">",">");("%","");(".","");(":","");("#","");("&","");("$","");("^","");("*","");("`","");(" ","");("~","");("or","");("and","");等。
而正是由于黑客的“擇易逃難”的網絡習性,通過對以上字符的過濾,可以擋住很多黑客的站點信息收集工作。那面對于息息不斷的黑客精神,企業站點管理人員則要進一步的封住網站站點的文件上傳泄露之門。常用的方法如下:
1、刪除網站中可以后臺直接上傳的頁面;
2、刪除后臺管理中的添加上傳類型功能;
3、刪除后臺管理中的恢復/備份數據庫功能;
4、禁止在頁面中上傳可執行文件。
5、另外就是將網站中用到的危險組件改名。
這樣擋住了網站上傳的漏洞,然而卻無法從根本上解決問題,因為現在很多的策略設置都需要改寫數據源代碼才能實現,那么有沒有更好的辦法來保護企業站點防止跨站入侵攻擊呢?請接著往下看。
硬策略防跨站攻略
而對于更簡單的防御之法,可以利用相關的硬件設備進行防護,這里筆者所在的企業是用天融信網絡衛士網站防護系統,從該系統中,只要設置幾點即可防止惡意代碼主動防御與SQL注入式跨站入侵攻擊。
惡意代碼防御:說白了也是利有黑白名單的原理,從本質上對來訪的程序進行選擇性加入,對于加入白名單的程序則放行,對行黑白單中的程序則封殺。即是通過利用信任鏈機制,對系統中所有裝載的可執行文件代碼(例如EXE、DLL、COM等)進行控制,所有可執行文件代碼在加載運行之間都需要先經過檢驗,只有通過驗證的代碼才可以加載,從而有效地阻止惡意代碼的運行。
圖一 黑白名單惡意代碼過濾
而針對SQL注入跨站式入侵則需要在設備的中的規則配置中將SQL關鍵字過濾中打勾選定。
圖二 硬件中的SQL過濾
總體而言,通過 SQL 注入或跨站攻擊過濾可以防止動態網頁被篡改。企業網站在硬件的保護之下,大大提高了安防能力。
【生意上的事-用搜脈。了解更多搜了網資訊,請立即關注搜了網官方微信(微信號:sole518)】

上一篇: 央行年前突襲緊縮態度更趨積極
下一篇: 地板業內推三項規矩消費者將得到保證