時(shí)間:2022-08-01 14:03:01 | 來源:建站知識(shí)
時(shí)間:2022-08-01 14:03:01 來源:建站知識(shí)
隨著計(jì)算機(jī)網(wǎng)絡(luò)的迅速發(fā)展,我國上網(wǎng)用戶正在逐年增;黑客攻擊網(wǎng)站常用的技術(shù)及方法;文|梁斌;隨著計(jì)算機(jī)網(wǎng)絡(luò)的逐漸普及,與我們息息相關(guān)的眾多信;目前,主要的網(wǎng)站入侵手段是:上傳漏洞木馬,典型的;號(hào)密碼,對(duì)一些網(wǎng)站權(quán)限設(shè)置不好的服務(wù)器可以通過W;第一種是直接上傳ASP文件的漏洞,很多共享類網(wǎng)站;防治這類漏洞,建議網(wǎng)站使用最新的程序進(jìn)行網(wǎng)站開發(fā);第二種是暴庫,既是直隨著計(jì)算機(jī)網(wǎng)絡(luò)的迅速發(fā)展,我國上網(wǎng)用戶正在逐年增加,網(wǎng)絡(luò)應(yīng)用軟件、電子商務(wù)網(wǎng)站、網(wǎng)絡(luò)游戲等已成為網(wǎng)民的主要上網(wǎng)休閑娛樂模式。與此同時(shí),很多針對(duì)網(wǎng)站的瀏覽的攻防技術(shù)問題也成為了眾多網(wǎng)民關(guān)注的焦點(diǎn)。文章從常見的黑客入侵網(wǎng)站的方法著手對(duì)網(wǎng)站攻擊技術(shù)進(jìn)行了介紹,并探討了如何加強(qiáng)網(wǎng)站安全防護(hù)措施來防范黑客對(duì)網(wǎng)站的攻擊。
黑客攻擊網(wǎng)站常用的技術(shù)及方法
文|梁 斌
隨著計(jì)算機(jī)網(wǎng)絡(luò)的逐漸普及,與我們息息相關(guān)的眾多信息都通過網(wǎng)站這個(gè)載體進(jìn)行存儲(chǔ)與傳遞,如電子商務(wù)網(wǎng)站、旅游生活網(wǎng)站、教育選課網(wǎng)站、網(wǎng)絡(luò)游戲網(wǎng)站等。如果網(wǎng)民或者網(wǎng)站安全管理員對(duì)網(wǎng)站入侵、網(wǎng)站攻防、計(jì)算機(jī)網(wǎng)絡(luò)等基礎(chǔ)知識(shí)掌握不好,缺乏網(wǎng)絡(luò)信息安全意識(shí),隨意處理個(gè)人重要信息資料等。由此,使得網(wǎng)站安全問題變得復(fù)雜多樣,也給黑客攻擊網(wǎng)站獲取個(gè)人信息留下可乘之機(jī)。因此,了解黑客攻擊網(wǎng)站的基本方法,掌握基礎(chǔ)黑客知識(shí),以及了解網(wǎng)站安全防護(hù),對(duì)保護(hù)網(wǎng)絡(luò)信息安全至關(guān)重要。
目前,主要的網(wǎng)站入侵手段是:上傳漏洞木馬,典型的網(wǎng)站上傳漏洞,我們直接訪問上傳頁面,進(jìn)入網(wǎng)站后臺(tái)直接進(jìn)行木馬上傳;添加網(wǎng)站上傳類型,一些網(wǎng)站系統(tǒng)限制ASP文件的上傳,黑客可以通過添加允許上傳ASACER等文件類型,然后只需要將木馬文件名修改為ASACER.webshell同樣可以上傳;利用后臺(tái)備份恢復(fù)文件功能,黑客修改木馬后綴名為JPG或GIF等,上傳后通過后臺(tái)備份數(shù)據(jù)庫功能進(jìn)行恢復(fù)成為ASP后綴。
號(hào)密碼,對(duì)一些網(wǎng)站權(quán)限設(shè)置不好的服務(wù)器可以通過WEBSHELL得到最高權(quán)限,從而對(duì)網(wǎng)站進(jìn)行入侵修改,信息獲取等。通常,有以下幾種方法對(duì)網(wǎng)站進(jìn)行漏洞上傳:
第一種是直接上傳ASP文件的漏洞,很多共享類網(wǎng)站均有上傳頁面,這類網(wǎng)站就要警惕直接上傳ASP文件漏洞。黑客只要打開上傳頁面,直接上傳asp木馬即可獲得網(wǎng)站的WEBSHELL文件,從而獲得網(wǎng)站管理員權(quán)限。WEBSHELL通常稱為網(wǎng)站后門,既是用戶匿名通過WEB服務(wù)端口對(duì)WEB服務(wù)器進(jìn)行某種權(quán)限的網(wǎng)站操作,通常是以網(wǎng)頁腳本形式出現(xiàn)。WEBSHELL可以穿越防火墻,并且一般使用WEBSHELL不會(huì)在系統(tǒng)日志里面出現(xiàn),對(duì)于經(jīng)驗(yàn)不足的管理員是很難察覺的。
防治這類漏洞,建議網(wǎng)站使用最新的程序進(jìn)行網(wǎng)站開發(fā),往往最新版程序都沒有直接上傳的漏洞存在;如果網(wǎng)站不存在共享信息等用途,建議不要設(shè)置上傳頁面,這樣黑客就沒有可利用的文件上傳漏洞了;如果不能刪除網(wǎng)站的上傳頁面,可以在上傳程序添加限制文件類型代碼,禁止ASP/EXE等文件的上傳。
第二種是暴庫,既是直接下載網(wǎng)站數(shù)據(jù)庫文件。目前,隨著網(wǎng)站的逐漸普及以及計(jì)算機(jī)網(wǎng)站安全防范意識(shí)逐漸增強(qiáng),這種方式已經(jīng)很少見,很多網(wǎng)站已對(duì)這個(gè)漏洞進(jìn)行修復(fù)。然后,還是有不少的網(wǎng)站沒有引起重視,從而給黑客留下可乘之機(jī)。如果網(wǎng)站的數(shù)據(jù)庫文件被黑客獲取,黑客就直接有了網(wǎng)站前后臺(tái)的權(quán)限,對(duì)網(wǎng)站的影響可想而知。通常,黑客的暴庫方法是:例如有一個(gè)網(wǎng)站的地址是 黑客把網(wǎng)站地址修改為就可以直接得到網(wǎng)站數(shù)據(jù)庫的絕對(duì)路徑,然后通過下載工具就就可以直接下載;或者,通過輸入數(shù)據(jù)庫默認(rèn)路徑 conn.asp(如
一、常見的入侵網(wǎng)站方法
目前,網(wǎng)民瀏覽的網(wǎng)頁通常有三種,首先是瀏覽知名網(wǎng)站,這些網(wǎng)站通常具有較高的安全防護(hù)措施,一般黑客不會(huì)選擇這類網(wǎng)站進(jìn)行入侵;其次,通過搜索引擎搜索關(guān)鍵字獲得的網(wǎng)站,這類網(wǎng)站往往是黑客入侵的主要對(duì)象;最后,就是通過網(wǎng)站友情鏈接獲得的網(wǎng)站,這類網(wǎng)站如果是通過第二類網(wǎng)站友情鏈接的,網(wǎng)民在瀏覽是應(yīng)該特別注意,往往都是掛有木馬的網(wǎng)站。
黑客是通過什么方式入侵的呢?下面,對(duì)黑客入侵網(wǎng)站的常用方法進(jìn)行簡要介紹。
(一)利用網(wǎng)站漏洞
黑客通過網(wǎng)站漏洞,可以很容易得到網(wǎng)站管理員賬
78
2011.03
果網(wǎng)站在開發(fā)是沒有修改默認(rèn)數(shù)據(jù)庫路徑)即可直接獲得數(shù)據(jù)庫文件。
第三種是注入漏洞,這種方式是目前危害最大,也是應(yīng)用最廣泛的漏洞。這個(gè)漏洞可能是知名網(wǎng)站也存在的漏洞,注入漏洞是由于字符過濾不嚴(yán)謹(jǐn)造成的,這個(gè)漏洞黑客可以得到網(wǎng)站管理員的賬號(hào)及密碼等資料。
首先介紹黑客是怎樣找到漏洞的,比如有個(gè)網(wǎng)站,如果網(wǎng)站名后面是數(shù)字結(jié)尾的,手動(dòng)添加“and 1=1”或者“and 1=2”,如果發(fā)現(xiàn)頁面返回錯(cuò)誤信息,說明網(wǎng)站存在注入漏洞,如果添加“and 1=1”網(wǎng)站返回錯(cuò)誤頁面,說明網(wǎng)站沒有可利用漏洞,這時(shí)黑客就通過手工猜測或工具(諸如DOMAIN等)來猜測網(wǎng)站管理員帳號(hào)密碼。另外,對(duì)于一些安全防護(hù)措施做得很好的網(wǎng)站,黑客通常通過尋找與這個(gè)站點(diǎn)同一服務(wù)器的站點(diǎn)進(jìn)行入侵,再利用這個(gè)站點(diǎn)進(jìn)行嗅探等方式來入侵他們的目標(biāo)站點(diǎn)。
第四種是COOKIE欺騙,COOKIE就是網(wǎng)站服務(wù)器暫存放在網(wǎng)民計(jì)算機(jī)上的資料,好讓服務(wù)器用來對(duì)用戶的計(jì)算機(jī)進(jìn)行辨認(rèn),它記錄了網(wǎng)民的一些資料,如IP、姓名、瀏覽歷史等。黑客是怎樣通過COOKIE欺騙對(duì)網(wǎng)站進(jìn)行入侵的呢?假如我們現(xiàn)在已經(jīng)知道了某站點(diǎn)的管理員的賬號(hào)和MD5(MD5是加密后的16位的密碼)密碼了,但是由于網(wǎng)站加密技術(shù)嚴(yán)密,黑客不能破解出密碼。這時(shí),黑客就通過COOKIE詐騙來騙取管理員權(quán)限,首先,把自己的用戶ID修改成管理員用戶ID,MD5密碼也修改成他的,利用工具對(duì)COOKIE進(jìn)行修改,就達(dá)到了COOKIE詐騙的目的,這時(shí)候系統(tǒng)就會(huì)認(rèn)為黑客就是管理員。
置,是Internet上廣泛運(yùn)用的安全防護(hù)措施,它根據(jù)不同的網(wǎng)絡(luò)類型,在它們之間建立唯一的數(shù)據(jù)出入口,從而進(jìn)行出入網(wǎng)絡(luò)的信息流監(jiān)測,達(dá)到提高網(wǎng)站攻防能力的效果。
在網(wǎng)絡(luò)之間信息交換,一切來自Internet的信息或從內(nèi)部網(wǎng)絡(luò)發(fā)出的信息都必須通過防火墻進(jìn)行驗(yàn)證和監(jiān)測,如電子郵件、文件傳輸、遠(yuǎn)程控制等特殊的系統(tǒng)間信息交換。
(二)數(shù)字簽名(Digital Signature)技術(shù)
網(wǎng)絡(luò)間進(jìn)行數(shù)據(jù)傳輸,數(shù)據(jù)發(fā)送方在數(shù)據(jù)信息中附加一些特定的信息作為密碼變換,這個(gè)密碼變換使接收方能確認(rèn)信息的真正來源和完整性,且發(fā)送方發(fā)送結(jié)束后不能否認(rèn)發(fā)送的信息,接收方不能篡改發(fā)送方的數(shù)據(jù)信息。通過數(shù)字簽名的方式進(jìn)行數(shù)據(jù)傳輸,就可以避免了文件在傳輸上傳過程中包含非法信息。但是要特別注意的是,數(shù)字簽名包含的密碼交換,要利用概率式或隨機(jī)化的數(shù)據(jù)算法進(jìn)行運(yùn)算,避免被黑客破解。
(三)數(shù)據(jù)加密技術(shù)
第一,數(shù)據(jù)傳輸加密技術(shù),主要是對(duì)傳輸中的數(shù)據(jù)流進(jìn)行加密,常用的加密方式有線路加密,發(fā)送端接收端加密兩種。線路加密注重的是傳輸線路而不考慮信源與信宿;發(fā)送端接收端加密由發(fā)送端進(jìn)行數(shù)據(jù)加密,并進(jìn)行TCP/IP數(shù)據(jù)包封裝,這些數(shù)據(jù)到達(dá)接收端時(shí)將被自動(dòng)重組和解密,成為可讀數(shù)據(jù)。
第二,數(shù)據(jù)存儲(chǔ)加密技術(shù),主要是防止存儲(chǔ)環(huán)節(jié)上的數(shù)據(jù)失密,分為存取控制和密文存儲(chǔ)。存取控制是對(duì)用戶權(quán)限進(jìn)行審查和限制,防止用戶非法存取數(shù)據(jù);密文存儲(chǔ)是通過對(duì)文件進(jìn)行加密算法轉(zhuǎn)換、附加密碼及加密模塊等方法來實(shí)現(xiàn)。
第三,數(shù)據(jù)完整性鑒別技術(shù),主要是用戶的信息存取、傳輸、修改等進(jìn)行用戶身份及權(quán)限進(jìn)行驗(yàn)證,從而達(dá)到保密效果。
第四,密鑰管理技術(shù),就是對(duì)數(shù)據(jù)的使用中進(jìn)行密匙參考文獻(xiàn)
SEO專題推薦:
關(guān)鍵詞優(yōu)化專題:網(wǎng)站關(guān)鍵詞優(yōu)化沒效果?來這里學(xué)習(xí)最實(shí)用的關(guān)鍵詞優(yōu)化技巧!
內(nèi)鏈優(yōu)化專題:最能提升網(wǎng)站權(quán)重的內(nèi)鏈部署優(yōu)化技巧與方法
外鏈建設(shè)專題:高質(zhì)量自然外鏈怎么做?讀完這些你將質(zhì)的飛躍
網(wǎng)站降權(quán)專題:2015年最有用的網(wǎng)站降權(quán)、被K、被黑、被攻擊的解決方法
用戶體驗(yàn)專題:學(xué)習(xí)完這些,作為站長的你可以秒懂如何做網(wǎng)站用戶體驗(yàn)
行業(yè)網(wǎng)站專題:優(yōu)化行業(yè)網(wǎng)站的“葵花寶典”看完后無優(yōu)化壓力
關(guān)鍵詞:技術(shù),方法,攻擊
客戶&案例
營銷資訊
關(guān)于我們
微信公眾號(hào)
版權(quán)所有? 億企邦 1997-2022 保留一切法律許可權(quán)利。