網(wǎng)站安全知識
網(wǎng)站安全知識
網(wǎng)站安全是指對網(wǎng)站進行管理和控制,并采取一定的技術措施,從而確保在一個網(wǎng)站環(huán)境里信息數(shù)據(jù)的機密化、完整性及可使用性受到有效的保護。以下是由學習啦小編整理關于網(wǎng)站安全知識的內(nèi)容,希望大家喜歡!
網(wǎng)站安全知識一:
問:什么叫木馬?
答:木馬(Trojan)這個名字來源于古希臘傳說,在互聯(lián)網(wǎng)時代它通常是指通過一段特定的程序(木馬程序)來控制另一臺計算機。木馬通常有兩個可執(zhí)行程序:一個是客戶端,即控制端,另一個是服務端,即被控制端。木馬的設計者為了防止木馬被發(fā)現(xiàn),而采用多種手段隱藏木馬。木馬的服務一旦運行并被控制端連接,其控制端將享有服務端的大部分操作權限,例如給計算機增加口令,瀏覽、移動、復制、刪除文件,修改注冊表,更改計算機配置等。
問:什么叫網(wǎng)站掛馬?
答:“掛馬” 就是黑客入侵了一些網(wǎng)站后,將自己編寫的網(wǎng)頁木馬嵌入被黑網(wǎng)站的主頁中,當訪問者瀏覽被掛馬頁面時,將會被植入木馬,黑客便可通過遠程控制來實現(xiàn)不可告人的目的。網(wǎng)頁木馬就是將木馬和網(wǎng)頁結合在一起,打開網(wǎng)頁的同時也會運行木馬。最初的網(wǎng)頁木馬原理是利用IE瀏覽器的ActiveX控件,運行網(wǎng)頁木馬后會彈出一個控件下載提示,只有點擊確認后才會運行其中的木馬。這種網(wǎng)頁木馬在當時網(wǎng)絡安全意識普遍不高的情況下還是有一點使用價值的,但是其缺點是顯而易見的,就是會出現(xiàn)ActiveX控件下載提示。當然現(xiàn)在很少會有人去點擊那莫名其妙的ActiveX控件下載確認窗口。在這種情況下,新的網(wǎng)頁木馬誕生了。這類網(wǎng)頁木馬通常利用了IE瀏覽器的漏洞,在運行的時候沒有絲毫提示,因此隱蔽性極高。
問:如何發(fā)現(xiàn)網(wǎng)站掛馬?
答:服務器被掛馬,通常情況下,若出現(xiàn)諸如“彈出頁面”,則可以比較容易發(fā)現(xiàn),發(fā)現(xiàn)防病毒軟件告警之類,則可以發(fā)現(xiàn)服務器被掛馬;由于漏洞不斷更新,掛馬種類時刻都在變換,通過客戶端的反映來發(fā)現(xiàn)服務器是否被掛馬往往疏漏較大;正確的做法是經(jīng)常性的檢查服務器日志,發(fā)現(xiàn)異常信息;經(jīng)常檢查網(wǎng)站代碼,借助于專業(yè)的檢測工具來發(fā)現(xiàn)網(wǎng)頁木馬會大大提高工作效率和準確度。
問:什么叫XSS?
答:跨站腳本攻擊(XSS)是攻擊者將惡意腳本提交到網(wǎng)頁中,使得原本安全的網(wǎng)頁存在惡意腳本,或者是直接添加有惡意腳本的網(wǎng)頁并誘使用戶打開,用戶訪問網(wǎng)頁后,惡意腳本就會將用戶與網(wǎng)站的會話COOKIE及其它會話信息全部截留發(fā)送給攻擊者,攻擊者就可以利用用戶的COOKIE正常訪問網(wǎng)站。攻擊者有時還會將這些惡意腳本以話題的方式提交到論壇中,誘使網(wǎng)站管理員打開這個話題,從而獲得管理員權限,控制整個網(wǎng)站??缯灸_本漏洞主要是由于沒有對所有用戶的輸入進行有效的驗證所造成的,它影響所有的Web應用程序框架。
問:XSS有哪些危害?
答:XSS攻擊的危害包括:
盜取各類用戶帳號,如機器登錄帳號、用戶網(wǎng)銀帳號、各類管理員帳號
控制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感數(shù)據(jù)的能力
盜竊企業(yè)重要的具有商業(yè)價值的資料
非法轉賬
強制發(fā)送電子郵件
網(wǎng)站掛馬
控制受害者機器向其它網(wǎng)站發(fā)起攻擊
問:網(wǎng)站被XSS攻擊了,該怎么辦?
答:XSS攻擊可以讓黑客獲得攻擊任意一個訪問受害網(wǎng)站頁面的用戶,雖然不直接危害網(wǎng)站的安全,但一方面影響網(wǎng)站聲譽,另一方面如果網(wǎng)站管理者誤訪問惡意頁面,也有權限泄漏的可能。如果確認網(wǎng)站被XSS攻擊,首先要將黑客添加的惡意腳本清除,其次需要針對這些存在XSS漏洞的地方進行源碼級修改或采用專業(yè)的安全硬件產(chǎn)品如入侵防御產(chǎn)品。
問:對于XSS攻擊,是否可以通過禁止腳本執(zhí)行來防御?
答:XSS攻擊是由于Web頁面代碼編寫不完善,導致攻擊者可以在頁面中插入惡意腳本,使得網(wǎng)站的訪問者在訪問這些頁面時遭受攻擊。如果在自己的瀏覽器完全禁用腳本執(zhí)行,可以起到防范XSS攻擊的作用,但與此同時,那些基于腳本的正常應用將無法正常訪問。
問:如何防御XSS?
答:要想從根本上解決XSS攻擊,就要對Web應用程序源代碼進行檢查,發(fā)現(xiàn)安全漏洞進行修改,但是這種方法在實際中給用戶帶來了不便,如:需要花費大量的人力財力;可能無法找到當時的網(wǎng)站開發(fā)人員,網(wǎng)站下線等,對代碼進行修改后,由于增加了過濾條件和功能,同時也給服務器帶來了計算壓力。通常的解決方法是在Web服務器前部署入侵防御產(chǎn)品。XSS攻擊具有變種多、隱蔽性強等特點,傳統(tǒng)的特征匹配檢測方式不能有效的進行防御,需要采用基于攻擊手法的行為監(jiān)測的入侵防御產(chǎn)品產(chǎn)品才能夠精切的檢測到XSS攻擊。
問:目前對Web服務器威脅較大的XSS攻擊工具有哪些?
答:網(wǎng)上常見的XSS攻擊工具有sessionIE,Webscan,XSS Inject Scanner 等。
問:什么叫SQL注入?
答:SQL注入就是利用現(xiàn)有應用程序,將惡意的SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力。SQL注入利用的是正常的HTTP服務端口,表面上看來和正常的Web訪問沒有區(qū)別,隱蔽性極強,不易被發(fā)現(xiàn)。
問:SQL注入有哪些危害?
答:SQL注入的主要危害包括:
未經(jīng)授權狀況下操作數(shù)據(jù)庫中的數(shù)據(jù)
惡意篡改網(wǎng)頁內(nèi)容
私自添加系統(tǒng)帳號或者是數(shù)據(jù)庫使用者帳號
網(wǎng)頁掛木馬
網(wǎng)站安全知識二:
問:網(wǎng)站被SQL注入攻擊了,該怎么辦?
答:SQL注入可以讓黑客獲得數(shù)據(jù)庫權限,可以竊取密碼,執(zhí)行修改/增加/刪除數(shù)據(jù)庫表等操作。所以,如果網(wǎng)站被SQL注入攻擊了,首先要依據(jù)日志查看是哪個用戶的權限泄漏導致的數(shù)據(jù)庫修改,并更換密碼,同時依據(jù)日志檢查存在注入點的頁面,進行代碼級的修復或采用專業(yè)的安全硬件產(chǎn)品如入侵防御產(chǎn)品。
問:對于SQL注入攻擊,是否可以通過禁止SQL語句執(zhí)行來防御?
答:SQL注入利用的是Web頁面的代碼過濾不嚴格,攻擊者可以通過提交某些特殊構造的SQL語句插入SQL的特殊字符和字段,來實現(xiàn)對數(shù)據(jù)庫的非正常訪問。如果完全禁止SQL語句,當然可以實現(xiàn)對SQL注入的防御,但與此同時,正常的數(shù)據(jù)庫查詢語言也將無法執(zhí)行,除非Web站點是純靜態(tài)頁面,否則將無法正常訪問。采用禁止SQL語句執(zhí)行來防御SQL注入,純粹是因噎廢食。
問:對于SQL注入攻擊,弱點檢測和漏洞修補是否可以完全防止?
答:SQL注入攻擊是由于代碼編寫不夠嚴謹導致,沒有考慮到代碼的健壯性和安全性,由于Web程序漏洞的復雜性,安全分析人員很難通過弱點檢測和漏洞修補全面的檢查出SQL注入漏洞并進行修補。需要說明的是,Web系統(tǒng)每一次添加了新的頁面或應用,就需要再次進行弱點檢測和漏洞修補。
問:如何防御SQL注入?
答:要想從根本上解決SQL注入攻擊,就要對Web應用程序源代碼進行檢查,發(fā)現(xiàn)安全漏洞進行修改,但是這種方法在實際中給用戶帶來了不便,如:需要花費大量的人力財力;可能無法找到當時的網(wǎng)站開發(fā)人員,網(wǎng)站下線等,對代碼進行修改后,由于增加了過濾條件和功能,同時也給服務器帶來了計算壓力。通常的解決方法是在數(shù)據(jù)庫服務器前部署入侵防御產(chǎn)品。SQL注入攻擊具有變種多、隱蔽性強等特點,傳統(tǒng)的特征匹配檢測方式不能有效的進行防御,需要采用基于攻擊手法的行為監(jiān)測的入侵防御產(chǎn)品才能夠精切的檢測到SQL注入攻擊。
問:目前對Web服務器威脅較大的SQL注入工具有哪些?
答:網(wǎng)上常見的SQL注入工具有啊D SQL注入工具,pangolin,NBSI,HDSI,管中窺豹注入工具等。
問:什么叫Shellcode?
答:Shellcode實際是一段代碼(也可以是填充數(shù)據(jù)),可以用來發(fā)送到服務器,利用已存在的特定漏洞造成溢出,通稱緩沖區(qū)溢出攻擊中植入進程的代碼。這段代碼可以是導致常見的惡作劇目的的彈出一個消息框彈出,也可以用來刪改重要文件、竊取數(shù)據(jù)、上傳木馬病毒并運行,甚至是出于破壞目的的格式化硬盤等等。
問:什么叫DOS./DDOS攻擊?
答:DoS即Denial Of Service,拒絕服務的縮寫。DoS是指利用網(wǎng)絡協(xié)議實現(xiàn)的缺陷來耗盡被攻擊對象的資源,目的是讓目標計算機或網(wǎng)絡無法提供正常的服務或資源訪問,使目標系統(tǒng)服務系統(tǒng)停止響應甚至崩潰,而在此攻擊中并不包括侵入目標服務器或目標網(wǎng)絡設備。這些服務資源包括網(wǎng)絡帶寬,文件系統(tǒng)空間容量,開放的進程或者允許的連接。這種攻擊會導致資源的匱乏,無論計算機的處理速度多快、內(nèi)存容量多大、網(wǎng)絡帶寬的速度多快都無法避免這種攻擊帶來的后果。
DDoS(Distributed Denial Of Service)又把DoS又向前發(fā)展了一大步,這種分布式拒絕服務攻擊是黑客利用在已經(jīng)侵入并已控制的不同的高帶寬主機(可能是數(shù)百,甚至成千上萬臺)上安裝大量的DoS服務程序,它們等待來自中央攻擊控制中心的命令,中央攻擊控制中心在適時啟動全體受控主機的DoS服務進程,讓它們對一個特定目標發(fā)送盡可能多的網(wǎng)絡訪問請求,形成一股DoS洪流沖擊目標系統(tǒng),猛烈的DoS攻擊同一個網(wǎng)站。被攻擊的目標網(wǎng)站會很快失去反應而不能及時處理正常的訪問甚至系統(tǒng)癱瘓崩潰。
問:如何應對DOS/DDOS攻擊?
答:從目前現(xiàn)有的技術角度來講,還沒有一項解決辦法針對DoS非常有效。所以,防止DoS攻擊的最佳手段就是防患于未然。也就是說,首先要保證一般的外圍主機和服務器的安全,使攻擊者無法獲得大量的無關主機,從而無法發(fā)動有效攻擊。一旦單位內(nèi)部的主機或臨近網(wǎng)絡的主機被黑客侵入,那么其他的主機被侵入的危險會變得很大。同時,如果網(wǎng)絡內(nèi)部或鄰近的主機被用來對本機進行DoS攻擊,攻擊的效果會更明顯。所以,必須保證這些外圍主機和網(wǎng)絡的安全。尤其是那些擁有高帶寬和高性能服務器的網(wǎng)絡,往往是黑客的首選目標。保護這些主機最好的辦法就是及時了解有關本操作系統(tǒng)的安全漏洞以及相應的安全措施,及時安裝補丁程序并注意定期升級系統(tǒng)軟件,以免給黑客以可乘之機。另外,網(wǎng)管人員要加強對網(wǎng)絡流量的管理,對網(wǎng)絡資源的使用情況和帶寬分配進行限制或控制,通過流量過濾產(chǎn)品進行限流,同時配合網(wǎng)絡審計產(chǎn)品,可以對攻擊進行審計和記錄,溯源的同時可用于事后取證,必要時向ISP進行舉報。
問:什么叫網(wǎng)絡蠕蟲?
答:一般認為:蠕蟲病毒是一種通過網(wǎng)絡傳播的惡性病毒,它除具有病毒的一些共性外,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡造成拒絕服務,以及與黑客技術相結合等等。蠕蟲病毒主要的破壞方式是大量的復制自身,然后在網(wǎng)絡中傳播,嚴重的占用有限的網(wǎng)絡資源,最終引起整個網(wǎng)絡的癱瘓,使用戶不能通過網(wǎng)絡進行正常的工作。每一次蠕蟲病毒的爆發(fā)都會給全球經(jīng)濟造成巨大損失,因此它的危害性是十分巨大的;有一些蠕蟲病毒還具有更改用戶文件、將用戶文件自動當附件轉發(fā)的功能,更是嚴重的危害到用戶的系統(tǒng)安全。
看過“網(wǎng)站安全知識“的人還看了: