2021-12-15 分類: 網(wǎng)站建設(shè)
Google 宣布,每天有 9,500 個感染了惡意軟件的網(wǎng)站有可能會損害網(wǎng)站的訪問者。了解惡意軟件如何感染網(wǎng)站以及如何防止這樣的感染有助于保證您的訪問者的計算機(jī)不受惡意軟件侵?jǐn)_。
多年來,惡意軟件 這個術(shù)語一直用來描述任何類型的惡意程序,包括病毒、木馬、蠕蟲、間諜軟件、流氓軟件和廣告軟件。在計算機(jī)發(fā)展初期,人們常常將惡意軟件看作是通過惡意行為騷擾用戶或者炫耀編程技術(shù)的惡作劇?;旧?,惡意程序感染的人越多,您在某些圈子里的名氣就越大。惡意程序往往以電子郵件附件、移動存儲介質(zhì)共享或文件共享服務(wù)等手段傳遞給目標(biāo)受害者。
盡管這種類型的惡意軟件確實給受害者造成了許多問題,但對大部分攻擊者來說無利可圖,因此也并未吸引過多的人參與。如今,惡意軟件背后的動力已經(jīng)悄然轉(zhuǎn)變?yōu)榻疱X利益。這些攻擊由物質(zhì)利益驅(qū)使,因此惡意軟件比以往更加猖獗。不但有更多的人參與創(chuàng)建和分發(fā)惡意軟件,而且攻擊也變得越來越復(fù)雜。電子犯罪者已經(jīng)學(xué)會了如何通過以下手段利用惡意軟件謀取巨額利潤:
1.顯示和點擊廣告
2.竊取機(jī)密數(shù)據(jù)
3.劫持用戶會話
4.入侵用戶登錄憑據(jù)
5.竊取財務(wù)信息
6.進(jìn)行欺詐性購買
7.制作垃圾郵件
8.發(fā)起服務(wù)拒絕攻擊
為了將其惡意軟件遞送給盡可能多的受害者,電子犯罪者已經(jīng)將網(wǎng)站轉(zhuǎn)變?yōu)橹饕职l(fā)源之一。
他們?yōu)楹螘x擇網(wǎng)站
人們已經(jīng)學(xué)會了不去下載電子郵件中的附件,也對流行的文件共享服務(wù)敬而遠(yuǎn)之,因為許多此類文件都已經(jīng)被惡意軟件感染。但人們并未停止網(wǎng)上沖浪。據(jù)互聯(lián)網(wǎng)世界統(tǒng)計(參考資料 部分提供了一個鏈接),在 2011 年,活躍的互聯(lián)網(wǎng)用戶達(dá)到了 2,279,709,629 名,而且這個數(shù)字仍然在不斷增加。
由于存在如此之大的攻擊范圍、如此之多的毫無疑心的用戶,網(wǎng)站成為致使用戶感染惡意軟件的最流行介質(zhì)也毫不意外。事實上,惡意網(wǎng)站已經(jīng)極為普及,Google 每天要將大約 6,000 個攜帶某種對訪問者存在危險的惡意軟件的網(wǎng)站列入黑名單。
惡意軟件如何通過網(wǎng)站傳播
負(fù)責(zé)使用惡意軟件感染網(wǎng)站的攻擊者是通過三種方式實現(xiàn)傳播的:
1.自行創(chuàng)建惡意網(wǎng)站。
2.利用 Web 服務(wù)器或其配置中的漏洞。
3.利用網(wǎng)站依賴的應(yīng)用程序中的漏洞。
本文關(guān)注的是如何避免您的網(wǎng)站成為此類攻擊的犧牲品,因此這里僅討論后兩種方法。
攻擊者發(fā)現(xiàn)可以成功利用的漏洞之后,就需要確定如何將惡意軟件傳遞給網(wǎng)站的訪問者。表 1 列出了一些常用方法。
表 1. 網(wǎng)站分發(fā)惡意軟件的常用方法
通過服務(wù)器漏洞感染網(wǎng)站
為了解決基于服務(wù)器的漏洞問題,我觀察了市面上兩種最流行的 Web 服務(wù)器應(yīng)用程序:apache 和 Microsoft® Internet Information Services (IIS)。這兩種服務(wù)器支撐著所有網(wǎng)站中 78.65% 的比例。
apache 和 IIS(或其他任何 Web 服務(wù)器)都存在著惡意攻擊者可以利用的漏洞。如果攻擊者能夠入侵服務(wù)器軟件或服務(wù)器本身,那么就可以上傳惡意代碼,甚至上傳整個網(wǎng)頁,以便將惡意軟件傳送給網(wǎng)站訪問者。舉例來說,允許發(fā)生此類攻擊的漏洞主要來自兩種來源。
默認(rèn)安裝中的漏洞
在安裝 Web 服務(wù)器軟件時,人們通常會采用默認(rèn)配置,但默認(rèn)配置僅僅會簡化網(wǎng)站的發(fā)布,而不能保證安全性。此外,Web 服務(wù)器的默認(rèn)安裝往往也會包含一些不必要的模塊和服務(wù)。這些不必要的內(nèi)容使攻擊者有機(jī)會無限制地訪問您的網(wǎng)站文件。
每一種操作系統(tǒng)、Web 服務(wù)器軟件和版本都有著自己的漏洞,只需通過簡單的 Web 搜索即可發(fā)現(xiàn)這些漏洞。在網(wǎng)站上線之前,應(yīng)該解決所有已知漏洞。
存在問題的身份驗證和會話管理
這種來源包含用戶身份驗證和活動會話管理的所有方面。據(jù) Open Web application Security Project (OWaSP) 表示:“大量的賬戶和會話管理缺陷會導(dǎo)致用戶或系統(tǒng)管理賬戶遭到入侵。開發(fā)團(tuán)隊往往會低估設(shè)計身份驗證和會話管理架構(gòu)的復(fù)雜程度,無法在網(wǎng)站的所有方面為提供妥善的保護(hù)。”
為了緩解此類漏洞造成的風(fēng)險,負(fù)責(zé)管理 Web 服務(wù)器和站點的人員需要遵循對于所有密碼的強度、存儲和更改控制有所要求的密碼策略。除此之外,Web 服務(wù)器的遠(yuǎn)程管理功能也應(yīng)該加密,甚至應(yīng)該考慮完全關(guān)閉,確保用戶憑據(jù)不會通過傳輸?shù)姆绞奖桓`。
通過網(wǎng)站中的漏洞上傳惡意軟件
如果網(wǎng)站仍然采用靜態(tài)文本和圖像,那么犯罪者就很難利用合法網(wǎng)站傳播惡意軟件。然而,如今的網(wǎng)站大多由數(shù)據(jù)庫、復(fù)雜的代碼和第三方應(yīng)用程序構(gòu)成,在進(jìn)一步豐富用戶體驗的同時也給網(wǎng)站帶來了無數(shù)種漏洞。
讓我們以 WordPress 為例。這種博客編輯應(yīng)用程序改變了網(wǎng)站的創(chuàng)建方式,它使任何略有技術(shù)知識的用戶都能輕松創(chuàng)建具有豐富的多媒體內(nèi)容的互動式網(wǎng)站。WordPress 極為流行,有超過 5000 萬個網(wǎng)站采用了它。然而,WordPress 的易用性也是近來爆發(fā)的大規(guī)模攻擊事件的誘因,在這次實踐中,大約有 30,000 至 100,000 個運行該應(yīng)用程序的網(wǎng)站將受害者重定向到惡意網(wǎng)站。
安裝了流行插件的網(wǎng)站發(fā)現(xiàn)其網(wǎng)頁被代碼感染,導(dǎo)致訪問者重定向到其他網(wǎng)站。隨后,該網(wǎng)站會根據(jù)受害者計算機(jī)運行的操作系統(tǒng)和應(yīng)用程序,以惡意軟件感染受害者的計算機(jī)。感染了超過 500,000 臺 Mac 計算機(jī)的閃回式木馬(Flashback Trojan)正是通過這種方法傳播的惡意程序之一。
然而,這樣的例子并非僅限于 WordPress。Joomla!、Drupal、MediaWiki、Magento、Zen Cart 和其他許多應(yīng)用程序都有著自身的漏洞,導(dǎo)致惡意黑客能夠?qū)阂廛浖蟼鞯竭@些站點并分發(fā)給訪問者。
防止 Web 應(yīng)用程序遭受攻擊
對于利用 Web 應(yīng)用程序的攻擊者來說,必須要做到的就是找到某種類型的漏洞。遺憾的是,對于網(wǎng)站所有者而言,存在大量各種類型的已知漏洞,甚至無法一一列明。但有些漏洞可能是廣為人知的:
1.跨站點腳本攻擊 (XSS)
2.結(jié)構(gòu)化查詢語言注入
3.跨站點請求偽造注入
4.URL 重定向
5.代碼執(zhí)行
6.Cookie 操縱
還有其他許多漏洞。
減少 Web 應(yīng)用程序威脅
幸運的是,如果您的站點存在某些可能被利用的已知漏洞,可以利用 Web 應(yīng)用程序滲透技術(shù),通過某種方法加以解決。通過全面測試網(wǎng)站的已知漏洞,即可預(yù)先解決這些威脅,避免發(fā)生利用這些漏洞向網(wǎng)站訪問者分發(fā)惡意軟件的攻擊。為此,您可以利用多種開放源碼或商業(yè)工具,也可以將服務(wù)外包給相關(guān)領(lǐng)域的專業(yè)企業(yè)。
盡管滲透測試有助于識別網(wǎng)站代碼中需要修復(fù)的問題,但 Web 應(yīng)用程序防火墻也能幫助您在威脅危及您的網(wǎng)站之前阻止威脅。通過識別已知攻擊模式,即可在惡意黑客損害您的網(wǎng)站之前阻止他們。更為先進(jìn)的 Web 應(yīng)用程序防火墻甚至能識別非法流量,針對未知的零日攻擊提供保護(hù)。
限制 apache 中的漏洞
只要配置服務(wù)器,那么好實踐就是僅安裝必要的模塊和應(yīng)用程序。迄今為止,這種做法不但屬于好實踐,也是最常用的實踐。
為了限制 apache Web 服務(wù)器內(nèi)的漏洞,還應(yīng)采取其他一些基本措施。本文中將使用與 Linux® 的 Ubuntu 發(fā)布版相關(guān)的命令。對于在其他操作系統(tǒng)或發(fā)布版上運行的 apache,很容易就能搜索到執(zhí)行各任務(wù)所需的步驟。
禁用橫幅
默認(rèn)情況下,apache 會在發(fā)出 Web 請求時顯示其名稱和版本號,告訴潛在攻擊者網(wǎng)站實際運行的內(nèi)容。禁用該橫幅使?jié)撛诠粽吒y查明是否存在其他漏洞。為此,可以導(dǎo)航到 /etc/apache2/apache2.conf 并禁用 ServerSignature 和 ServerTokens 條目。
禁用目錄索引
另外一項默認(rèn)功能就是打印 Web 站點目錄中的文件列表。這項特性使攻擊者能夠映射您的服務(wù)器,并識別可能存在漏洞的文件。為了避免這樣的問題發(fā)生,您需要禁用自動索引模塊。只需打開終端并執(zhí)行以下命令即可:
•rm -f /etc/apache2/mods-enabled/autoindex.load
•rm -f /etc/apache2/mods-enabled/autoindex.conf
禁用 WebDaV
基于 Web 的分布式創(chuàng)作和版本控制 (WebDaV) 是 HTTP 的文件訪問協(xié)議,允許在網(wǎng)站中上傳、下載和更改文件內(nèi)容。任何生產(chǎn)網(wǎng)站都應(yīng)禁用 WebDaV,確保攻擊者無法更改文件以上傳惡意代碼。
使用終端執(zhí)行以下命令,通過刪除 dav、dav_fs 和 dav_lock 文件來禁用這些文件:
•rm -f /etc/apache2/mods-enabled/dav.load
•rm -f /etc/apache2/mods-enabled/dav_fs.conf
•rm -f /etc/apache2/mods-enabled/dav_fs.load
•rm -f /etc/apache2/mods-enabled/dav_lock.load
關(guān)閉 TRaCE HTTP 請求
HTTP TRaCE 請求可用于打印會話 cookie,此后利用這些信息劫持用戶會話,發(fā)起 XSS 攻擊。您可以導(dǎo)航到 /etc/apache2/apache2.conf 文件,確保 TraceEnable 設(shè)置為 TraceEnable off,以禁用此類跟蹤。
限制 IIS 中的漏洞
對于消費者市場來說,Windows Server® 產(chǎn)品最吸引人的一項特征就是易于安裝。利用 IIS,企業(yè)只需輕點幾下鼠標(biāo)即可設(shè)置好一個 Web 服務(wù)器并將其投入運行。以開箱即用的方式安裝服務(wù)器軟件時,需要執(zhí)行一些配置任務(wù):但 IIS 會代替您完成這些任務(wù)。
為了解決 Web 服務(wù)器產(chǎn)品的安全性問題,Microsoft 對 IIS 的配置方式以及默認(rèn)安裝的內(nèi)容作出了一些重大變更。然而,您仍然可以采取一些措施來提供更好的保護(hù),避免威脅。
安裝防惡意軟件程序
新聞名稱:加載頁面:網(wǎng)站如何導(dǎo)致用戶感染惡意軟件
網(wǎng)址分享:http://jinyejixie.com/news47/140447.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷、網(wǎng)站制作、域名注冊、用戶體驗、云服務(wù)器、網(wǎng)站改版
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容