2023-01-18 分類: 解決方案
攻擊步驟
攻擊對象
黑客行為
應(yīng)對措施
補(bǔ)充說明
第一步: 掃描后門
服務(wù)器Web站點(diǎn)
掃描服務(wù)器上運(yùn)行的網(wǎng)站是否存在漏洞,以便下一步上傳惡意文件。
防火墻禁止掃描行為。
防火墻基本上只能判斷常規(guī)的惡意掃描,攻擊者常常通過80 web端口進(jìn)行掃描,服務(wù)器應(yīng)當(dāng)理解為正常的訪問行為,因此防火墻在針對該階段的防護(hù)能力有限。
第二步: 上傳后門
服務(wù)器硬盤
通過掃描到的漏洞上傳木馬、webshell等惡意程序,以便下一步向網(wǎng)站頁面或數(shù)據(jù)庫中嵌入惡意代碼。
殺毒軟件識別并刪除部分的惡意程序。
目前的殺毒軟件原理都是基于特征代碼識別技術(shù),如果黑客上傳的惡意軟件是自己手工編寫,或者是最新出現(xiàn)的惡意軟件工具,殺毒軟件往往無法正常識別,因此在此階段,殺毒軟件能消滅上傳到服務(wù)硬盤上的80%惡意軟件,但無法全部識別。
第三步: 嵌入代碼
網(wǎng)站頁面文件及數(shù)據(jù)庫
通過上傳的木馬或webshell向網(wǎng)站頁面文件和數(shù)據(jù)庫中嵌入惡意代碼。
鎖定頁面文件修改權(quán)限,增加數(shù)據(jù)庫防篡改的代碼模塊。
鎖定頁面文件修改權(quán)限較為有效,但是對于數(shù)據(jù)庫防篡改代碼方面,因?yàn)榍度敕绞降亩鄻有裕荒芊乐?0%左右的數(shù)據(jù)庫嵌入行為,但是將網(wǎng)站數(shù)據(jù)庫設(shè)定為不具備存儲過程和運(yùn)行時(shí)環(huán)境的access類文件數(shù)據(jù)能有效的防止數(shù)據(jù)庫篡改。
第四步: 網(wǎng)站受攻擊
網(wǎng)站頁面文件及數(shù)據(jù)庫
網(wǎng)站頁面和數(shù)據(jù)庫已經(jīng)包含了惡意代碼。
頁面代碼分離軟件批量清除網(wǎng)站頁面中的惡意代碼;數(shù)據(jù)庫清洗腳本清理數(shù)據(jù)庫中的惡意代碼。
原理上清理過程一般能在2分鐘內(nèi)完成,而且不影響到網(wǎng)站的原始數(shù)據(jù),但是考慮到實(shí)施的具體情況,一般響應(yīng)數(shù)據(jù)清理的請求時(shí)間一般需要更長。
被嵌入的惡意代碼原理上只是一段調(diào)用遠(yuǎn)程頁面的鏈接,由于被調(diào)用的遠(yuǎn)程頁面上存在木馬或其他惡意程序,所以網(wǎng)站訪問者在訪問時(shí)會(huì)被提示發(fā)現(xiàn)木馬或病毒,但是被嵌入的這段代碼在程序語法或者特征上是完全合理而且無害的,所以服務(wù)器上的殺毒軟件完全不能做成任何響應(yīng),只能通過手動(dòng)方式清楚掛接的代碼。
標(biāo)題名稱:創(chuàng)新互聯(lián)為您提供完善的網(wǎng)站解決方案及運(yùn)營技術(shù)保障
標(biāo)題來源:http://jinyejixie.com/news/230965.html
網(wǎng)站建設(shè)、網(wǎng)絡(luò)推廣公司-創(chuàng)新互聯(lián),是專注品牌與效果的網(wǎng)站制作,網(wǎng)絡(luò)營銷seo公司;服務(wù)項(xiàng)目有解決方案等
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容