导航栏菜单

[登录]

备案域名交易

老域名购买,已备案域名出售,已备案过期域名查询,老域名注册,已备案域名抢注,老域名转让,万网已备案域名,九江网站建设

« 上一篇下一篇 »

网站优化对安全因素的考虑

 目前黑客比较常用的攻击手段和应对措施
ASP网站漏洞解释分析及黑客入侵防范办法
如何防范ARP欺骗攻击
怎么有效地抵抗DDOS
怎么样对付服务入侵
主讲如下:
1.ASP网站漏洞解释分析及黑客入侵防范办法
漏洞大致包括:上传漏洞,注入漏洞,跨站漏洞等等
上传漏洞的产生原因和防范方法:
产生原因:上传漏洞主要是程序对上传文件的过滤不够严格,造成访问者可以直接针对上传页面上传一些后门文件,从而成功入侵此网站。
防范方法:这个漏洞最简单的方法就是去官方网站下载补丁打补丁,不过目前在比较成熟的CMS网站系统中这类漏洞越来越少了。
跨站漏洞的产生原因和防范方法:
产生原因:
此漏洞一般情况下危害性不大,但有些比较烂的网站程序中也会有相当大的危害,造成网站被入侵的情况,造成这个漏洞的原因主要是象留言板或评论及论坛里针对发布的信息中包含的脚本符号过滤不严,使得访问者提交的脚本代码被每个浏览此页面者执行并显示,当然如果在此页面挂一个带有木马的页面,那每个访问者都有中马的可能性。
防范方法:
建议如果网站不太需要象留言板或评论功能尽可能关掉此功能,减少被攻击的机率,同时也经常升级最新版的网站代码,有些网站后台有添加过滤功能,这样你可以把<script>或 < 或>之类的过滤掉,跨站代码就是利用这些字符和单词的,是必用的字符,一旦过滤对方的代码就失效了,这类的代码网上可以搜索到很多.                                                                                      注入漏洞的产生原因和防范方法:
产生原因:
这个漏洞是最普遍也是最难防范的一个漏洞,就象国内比较大的CMS公司(动易)也都是因为此漏洞常常官方网站都经常被黑,数不胜数的免费用户因为用它也遭受了长期的痛苦。这个漏洞的产生主要是因为访问者利用MSSQL语句的重新构造对网站提交一些非法数据,当然一旦提交成功就意谓着网站将被成功入侵,也就是说注入漏洞出现了,你也许会问那网站怎么会允许非法数据通过网页直接提交呢?问的好,问题就出在这里,就是因为网站程序中的语句并没有严格的过滤访问者提交的数据,才最终造成注入漏洞的产生,而且一个网站中需要过滤的地方也非常多,因为我们网站的数据都是从数据库是提取,我们每看到一个页面就是相当于读取了一次数据库中的相应数据,并将其取出放在页面上供访问者浏览,这样过滤访问者提交的数据是一项非常大的工程,稍不注意的地方就有可能造成注入漏洞,这一点针对我们普通的站长来说也只有经常关注你用的程序是否有更新,相应的补丁也要及时打上,但目前国内的现状是太多的漏洞都是发现者玩了几个月甚至近一年后才发布出来,这时再打补丁也太迟了,而且大多数站长也只能任人宰割。
防范方法:
不过事情并不是绝对的,我们不管使用国内多么知名的网站程序,也要给自己留一手,常用的方法有修改数据库路径及数据库名称,修改网站后台登陆路径,这些方法都让入侵者无可奈何,就是有漏洞你也拿网站没办法,因为入侵者是需要在后台提交webshell,也就是网站后门文件,不然有漏洞也没意义,网上有很多专门的防注入组件,其实只是可以欺骗一下那些菜鸟黑客,它的防护范围还是有限的,不能完全依赖它,如果你的站是MSSQL库,那相应的被入侵的机率会更多,你需要做的安全措施就不仅仅是这些了,这时大家可以参考上面第一点。
最后再多说一点:
上面的漏洞只是最基本最基本的漏洞而已,要减少网站被入侵的机率还有一招最绝的,当然这一招适合于那些以信息为主的网站,内容都是生成HTML静态网站的,不管你的网站库是AC还是SQL,你只要把页面全部生成为HTML形式,并将页面上动态调用数据库的标签去掉,完全可以将网站数据库和网站断开,这样再利害的入侵者也没办法利用网站入侵的形式来入侵了。当然这样的网站是没有用户注册和搜索功能的,因为网站都断开了数据库连接。
2.如何防范ARP欺骗攻击
这里我简单介绍一下什么是ARP ,针对租空间的站长,这点可以跳过,托管服务器有服务器管理权的站长,这点必看:
ARP欺骗攻击简单理解就是同一机房其它普通服务器冒充了机房网关的角色将你服务器所发出的所有数据全部指向了这台普通服务器,通过它再发出去或干脆丢失,这样做的目的很明显,你服务器上很多web服务数据都是明文的,可以被对方获取,包括网站登陆密码,甚至你服务器上所有网站都被挂马,但你却找不到任何挂马代码。
防范措施相当多,但很多我们也要考虑它的成本,针对托管站长来说,一句话可以解决:“做好服务器内部安全避免服务器被入侵,在服务器上安装ARP防火墙软件即可。”(360安全卫士的防火墙可以用或者付费购买专业防火墙软件)
3.怎么样有效地抵抗DDOS
DDOS的基本概念就是由上万台甚至更多的普通电脑同时发数据给要攻击的目标,因为目标的带宽是有限的,在处理不过来的情况下就发生带宽堵死,使整条线路或服务器瘫痪。
解决方法:这个要靠你选择的IDC公司了,好的公司配备硬件防火墙,可以为你提供有效的抵御DDOS攻击,当然除了硬件防火墙外还有其它技术可以完全避免这样的攻击,比较可行的就是多花些钱获取CDN网站加速服务,这样在全国节点都有你的网站内容,就是想DDOS你的站也比较困难,不可能把整个中国的宽带都堵死,呵。。至少目前还没听说过哪个黑客能做到这点。
4.怎么样对付服务器入侵
一般入侵服务器也无非是利用某项漏洞,当然这个漏洞有可能是网站的,也有可能是服务器的,也有可能是SERV-U的。。。总之你多开一项服务就多一份被入侵的可能,所以这里面需要做的措施很多,我简单的给大家列举一下:
1.关闭系统不必要的服务
2.设置系统的安全策略  
3.重新分配各分区及目录的用户权限(重要)
4.单独设立网站访问用户和FTP访问用户权限
5.安装杀毒软件和ARP防火墙
6.及时打系统补丁
网友提问:
一、讲一下防serv-u提权?
回答:
1.经常注意更新最新版本,目前国内有serv-u6.4及以下版本的提权溢出工具。
2.这个提权工具的最终目的是建立系统用户并提权到管理员,所以我们将系统相应的net.exe net1.exe权限全部取消,同时在服务器上给serv-u单独设立用户,并将其所属用户组全部删除,并在网站目录下设置serv-u用户的适当权限。
二、SQL注入,应该怎样彻底防止,应该注意哪些方面?
1.使用国内比较完善的CMS系统,尽可能少用那些由个人开发的功能比较简单的网站程序。
2.尽可能简化网站不使用的网站功能或干脆删除一些不用的版块文件,象动易的评论功能。
3.少用一些第三方的插件。
4.及时关注官方网站补丁打补丁。
5.你只要把页面全部生成为HTML形式,并将页面上动态调用数据库的标签去掉,完全可以将网站数据库和网站断开,这样再利害的入侵者也没办法利用网站入侵的形式来入侵了。
6.使用一些第三方的防注入工具,但本人感觉没必要,因为比较成熟的网站系统,自身的防注入能力已经很完善了,同时这类免费的第三方工具并不能全面防护你的网站,建议还是多从网站自身着手。
三、服务器上的SQL SERVER的安全设置?
1.
关闭这些过程
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmultistring'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemultistring'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
恢复方法
use master
EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
EXEC sp_addextendedproc xp_enumgroups ,@dllname ='xplog70.dll'
EXEC sp_addextendedproc xp_loginconfig ,@dllname ='xplog70.dll'
EXEC sp_addextendedproc xp_enumerrorlogs ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_getfiledetails ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc Sp_OACreate ,@dllname ='odsole70.dll'
EXEC sp_addextendedproc Sp_OADestroy ,@dllname ='odsole70.dll'
EXEC sp_addextendedproc Sp_OAGetErrorInfo ,@dllname ='odsole70.dll'
EXEC sp_addextendedproc Sp_OAGetProperty ,@dllname ='odsole70.dll'
EXEC sp_addextendedproc Sp_OAMethod ,@dllname ='odsole70.dll'
EXEC sp_addextendedproc Sp_OASetProperty ,@dllname ='odsole70.dll'
EXEC sp_addextendedproc Sp_OAStop ,@dllname ='odsole70.dll'
EXEC sp_addextendedproc xp_regaddmultistring ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_regdeletekey ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_regdeletevalue ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_regenumvalues ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_regremovemultistring ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_regwrite ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_dirtree ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_regread ,@dllname ='xpstar.dll'
EXEC sp_addextendedproc xp_fixeddrives ,@dllname ='xpstar.dll'
go
2.删除一些关键性的文件:
xplog70.dll
xpstar.dll
因为在备份数据库时需要这些文件,所以同时备份一份,以备用。

Powered By 备案域名交易 .Theme By 备案域名 Copyright www.jxpxw.com.cn. Some Rights Reserved.

最近发表
网站分类
搜索
Tags列表