常见网站攻击和应对方法.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常见网站攻击和应对方法

常见网站攻击和应对方法   摘 要:随着计算机技术的普及和发展,越来越多的人使用着互联网,越来越多的应用被放置在互联网之上,人们在享受着它带来的方便快捷的同时,越来越多的网络安全问题也随之而来。本文重点对常见网站攻击及应对方法进行了分析论述。 关键词:网络安全漏洞 DDOS木马 SQL注入 Webshell 计算机系统中的漏洞已经越来越引起人们的重视,而针对这些漏洞的攻防技术始终在不断的变化中。漏洞是指任意地允许非法用户未经授权获得访问或提高其访问权限的硬件或软件特征。学校的网站由于分支较多,因此漏洞存在的可能性也较大。为此,笔者在此探讨常见网站攻击及应对方法。 一、网络攻击的分类 就网站而言,网络攻击分为四类。 一是对网站进行分布式拒绝服务攻击DDOS。通常,攻击者在几秒钟内激活成百上千次访问服务器的程序。同一时间大量的服务请求会占用过多的服务资源,从而使合法用户无法得到服务的响应。 应对DOS攻击,一般可以采取以下措施:加大服务器的响应能力、关闭不必要的服务、限制同时打开的Syn半连接数目、缩短Syn半连接的time out时间、及时更新系统补丁。 二是攻击者对服务器植入木马,是服务器成为DDOS的“肉鸡”,用来攻击其他服务器。一般来说,相对于个人电脑,服务器的安全设置比较严密,服务比较单一,不容易被作为“肉鸡”使用,但也不排除这种可能性。 三是获得网站管理员用户名及密码。获得管理员账户和密码之后,整个网站就在攻击者的控制之中了。攻击者控制了信息的发布和修改权,对网站数据构成威胁。 四是通过系统漏洞获取服务器主机控制权限。通过修改网站上传文件类型的限制,将木马上传至web服务器,从而进一步获取服务器主机的控制权限,并以此为跳板威胁整个内部网络的安全。攻击者还可以利用系统漏洞塞入木马,对主机进行控制。 笔者在工作中,发现网站数次被上传了后门文件,并在留言板贴出管理员用户名和密码,但大多不正确,未引起实质性损失。也有更严重的情况是服务器密码被修改,这是致命的安全问题。 二、网络攻击顺序与防范的方法 通过分析攻击者上传的文件和数据库,笔者认为攻击者入侵的顺序有以下方法。 1.SQL注入 攻击者寻找网站代码的漏洞,通过SQL注入获取数据库中的信息,找到网站的用户名和密码。在网页的链接上加入查询语句,通过查看iis返回的错误信息猜测数据库结构信息。比如当入侵者猜到网站管理员的账号存在表admin中,管理员账号名为manager,他想知道manager的密码,那他可以从浏览器的地址栏输入网址:http://localhost/shownews.asp?ID=555 and (一段sql代码),这段代码可以是(Select xxxx from yyyy where zzzz=‘manager’)0,xxxx代表字段名,yyyy代表管理员表名,zzzz代表猜测的管理员用户名。浏览器返回的错误信息中将 varchar 值 ‘xxxxxxmanager’ 转换为数据类型为 int 的列时会出现错误,里面会包含管理员manager的密码。使用SQL注入入侵工具,如NBSI 2.0能够更快地注入。防范的方法有两点。 第一点,使用代码检验。我们可以写一段对访问者通过浏览器提交过来的变量参数进行检验的代码,如SQL注入,必须要有SQL语言常用的关键字。比如,在查询select、插入insert、更新update等常用于SQL注入的字符时,立即停止执行ASP程序,这意味着可能正在遭受攻击,所以应当立刻转向出错页面或者给出警告信息。 第二点,屏蔽IIS错误提示信息。入侵者通过SQL注入入侵往往是根据IIS给出的ASP错误提示来判断数据库有什么表、表是什么结构的。例如刚才所说的,如果我们把IIS设置成所有错误都不提示详细信息,只提示一种错误,那对于入侵者来说就是一件很头疼的事。这就好像“他”在问一个人,问了半天,回答只有 “不知道”。 2.获得Webshell Webshell是web入侵的一种脚本攻击工具。简单来说,Webshell就是一个asp、php或jsp木马后门。Webshell最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。当获得Webshell之后,再使用命令行创建用户并提升权限。 利用netcat(nc)把cmd.exe绑定,然后使用net user命令进行提权,通过缓冲区溢出漏洞直接获得Cmdshell或者系统权限。比如说IIS写权限漏洞,可以匿名访问IIS,并且写入ASP木马,获得Webshell。比如说Webdav溢出,先用nc监听本地端口,再去溢出对方端

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档