关于我们

 · 公司简介

 · 公司精神

 · 公司优势

 · 机房介绍

 · 联系方式

 客户服务

 · 建站流程
 · 优化流程
 · 售前售后

 · 服务保障

联系地址:兰州市七里河区宴北路80号
建站咨询:13919134237

技术咨询:13893129673

 

首页 >> 正文内容

 
IT运维不再被动防御 反击黑客从这开始

编辑:管理员    来源:    发布时间:2012/2/1    浏览:4500

  2011年末爆发的网站泄密事件给所有搞IT运维管理的同学上了一堂最生动的实践课,2012年信息安全也必将受到企业的关注。作为企业的IT运维管理人员,除了打报告向企业申请更新安全设备,还可以做哪些工作来体现IT运维人员的价值呢?

  以往IT运维管理往往是利用部署在企业IT系统之上的防火墙、入侵检测、防病毒等等设备来被动的防御,面对肆无忌惮的黑客入侵,作为IT运维管理人员,我们是否能主动出击呢?其实想要对付入侵企业网站的黑客IT运维人员可以做的有很多,比如可以在页面中加入特定的后门程序,就会让很多入侵者无功而返。

  数据库插马

  默认数据库下载漏洞,是许多黑客喜欢利用的一种技术。管理人员可以特意为网站留下这个“漏洞”,让黑客下载指定的数据库,殊不知他们也就慢慢走入了陷阱。

  1、数据库下载漏洞利用原理

  默认数据库下载、上传、后台密码绕过等漏洞虽然很初级,但却有不少恶意攻击者通过此点攻入网站。一旦侥幸成功后,其后果不言而喻。于是网站管理人员可以修改网站真正的数据库的名称,改变其路径来实现保护目的,并且将伪装插入木马的数据库不做更改删除,等待入侵者下载中招。

  2、数据库插入木马

  首先,准备一个远程控制工具(比如,远程控制任我行),进行简单的配置生成服务端。然后运行“office系列挂马工具全套”工具包中的 “MdbExp.All.v1.04.exe”,指定要运行的木马程序,设置木马保存路径,点击“确定”,就把这个服务端程序伪装成MDB格式的数据库文件。(特别提示:服务端不能超过50KB。)

  3、设置陷阱

  以动网DVBBS论坛为例,网站管理人员修改原有数据库的名称并改变其路径。将插入远控服务端的数据库改名为“dvbb7.mdb”,放置在动网的数据库默认目录下。攻击者尝试利用数据库下载漏洞进行网站攻击时,就会下载伪装的插入远控服务端的数据库文件,当其双击打开“数据库”时,被嵌入其中的远控服务端自动运行,入侵者的电脑也就被网站管理人员控制了。

  管理后台挂马

  攻击者通常非法登录网站的管理页面,然后上传木马,进一步渗透、提权,甚至控制服务器。对于这样的入侵,网站的管理人员除了要加固服务器的设置之外,也可以在管理后台中设置陷阱,请君入瓮。

  1、攻击原理

  恶意攻击者在非法获得了网站的管理员用户名和密码后,就会进入网站的管理页面尝试进入后台。对于这样的恶性行为,网站的管理人员可以通过在登录页面文件中加入代码,运行指定的程序,而惩罚攻击者。

  2、制作网页木马后台陷阱

  第一步:运行MS-07004网马,生成一个木马客户端,将该程序上传至网站的某个目录,得到一个URL地址。

  第二步:运行“小金猪MS-07004网马V3.0”工具,在“网马配置”中输入网马的URL地址,选择木马的类型为“MS06014+MS07004”,然后点击“生成普通版网马”按钮,生成一个名为“mm.js”的网页木马文件。

  第三步:将mm.js文件放到网站论坛后台页面的同一文件夹下,并在后台登录页面“login.asp”文件中插入代码“”。这样当有攻击者企图非法进入后台,如果他的系统没有打最新的补丁包就会木马。

  3、严惩攻击者

  通过上述的安全措施,网站管理人员可以远程控制恶意攻击者。想要严惩他们,可以在网页中插入一些病毒程序,让入侵者入侵不成反受惩罚,具体的做法,就不赘述了。

  总结:

  维护企业信息安全,IT运维人员不再是事后救火员,现在有很多的办法可以去尝试,去利用……作为IT运维经验分享,希望大家都能将平时工作中好的经验分享出来,让大家互相学习和交流。

   
 

在线客服

  业务咨询1:

  业务咨询2:

  业务咨询3:

  技术微信:keyuanweb

站长统计:

关于我们

·科源简介

·科源精神

·机房介绍

·科源优势

·联系方式

客户服务

·建站流程
·优化流程
·售前售后

·服务保障

 

手机版扫描进入

售后与技术微信

关注微信公众平台

名称:兰州科源网络传媒  地址: 兰州市七里河区宴北路80号  邮编:730000

咨询热线:13893129673  邮箱:wsxs126@163.com    

 网站技术:兰州科源   360网站安全检测平台