網站陷阱 反擊黑客從這里開始 |
發布時間: 2012/9/15 20:08:23 |
站長們辛辛苦苦架設的網站,總有某些惡意用戶利用掃描工具進行漏洞探測。管理者的一個不慎,就有可能會使網站成為攻擊者的手中之物。其實對付這些想入侵網站的初級黑客也很簡單,網站的管理人員只要在頁面中加入特定的后門程序,就會讓入侵者無功而返。 數據庫插馬 默認數據庫下載漏洞,是許多黑客喜歡利用的一種技術。管理人員可以特意為網站留下這個“漏洞”,讓黑客下載指定的數據庫,殊不知他們也就慢慢走入了陷阱。 1、數據庫下載漏洞利用原理 默認數據庫下載、上傳、后臺密碼繞過等漏洞雖然很初級,但卻有不少惡意攻擊者通過此點攻入網站。一旦僥幸成功后,其后果不言而喻。于是網站管理人員可以修改網站真正的數據庫的名稱,改變其路徑來實現保護目的,并且將偽裝插入木馬的數據庫不做更改刪除,等待入侵者下載中招。 2、數據庫插入木馬 首先,準備一個遠程控制工具(比如,遠程控制任我行),進行簡單的配置生成服務端。然后運行“office系列掛馬工具全套”工具包中的 “MdbExp.All.v1.04.exe”,指定要運行的木馬程序,設置木馬保存路徑,點擊“確定”,就把這個服務端程序偽裝成MDB格式的數據庫文件。(特別提示:服務端不能超過50KB。) 3、設置陷阱 以動網DVBBS論壇為例,網站管理人員修改原有數據庫的名稱并改變其路徑。將插入遠控服務端的數據庫改名為“dvbb7.mdb”,放置在動網的數據庫默認目錄下。攻擊者嘗試利用數據庫下載漏洞進行網站攻擊時,就會下載偽裝的插入遠控服務端的數據庫文件,當其雙擊打開“數據庫”時,被嵌入其中的遠控服務端自動運行,入侵者的電腦也就被網站管理人員控制了。 管理后臺掛馬 攻擊者通常非法登錄網站的管理頁面,然后上傳木馬,進一步滲透、提權,甚至控制服務器。對于這樣的入侵,網站的管理人員除了要加固服務器的設置之外,也可以在管理后臺中設置陷阱,請君入甕。 1、攻擊原理 惡意攻擊者在非法獲得了網站的管理員用戶名和密碼后,就會進入網站的管理頁面嘗試進入后臺。對于這樣的惡性行為,網站的管理人員可以通過在登錄頁面文件中加入代碼,運行指定的程序,而懲罰攻擊者。 2、制作網頁木馬后臺陷阱 第一步:運行MS-07004網馬,生成一個木馬客戶端,將該程序上傳至網站的某個目錄,得到一個URL地址。 第二步:運行“小金豬MS-07004網馬V3.0”工具,在“網馬配置”中輸入網馬的URL地址,選擇木馬的類型為“MS06014+MS07004”,然后點擊“生成普通版網馬”按鈕,生成一個名為“mm.js”的網頁木馬文件。 第三步:將mm.js文件放到網站論壇后臺頁面的同一文件夾下,并在后臺登錄頁面“login.asp”文件中插入代碼“”。這樣當有攻擊者企圖非法進入后臺,如果他的系統沒有打最新的補丁包就會木馬。 3、嚴懲攻擊者 通過上述的安全措施,網站管理人員可以遠程控制惡意攻擊者。想要嚴懲他們,可以在網頁中插入一些病毒程序,讓入侵者入侵不成反受懲罰,具體的做法,就不贅述了。 總結: 維護網站的安全,網站管理人員做好嚴格的安全部署是首要的,不要給惡意攻擊者以可乘之機。當然設置陷阱,對于那些肆無忌憚的攻擊者一個警告,一次反擊也很必要。與其被動防御,還不如主動出擊。 本文出自:億恩科技【www.vbseamall.com】 |