首页 >> 通信新闻 >> 滚动新闻 >> 正文
 
天融信推网站防护管理 防止跨站入侵攻击
http://www.cww.net.cn   2011年3月15日 09:17    IT专家网    

通过的入侵方法如下:点对点式的入侵、漏洞入侵、端口入侵、跨站式入侵、渗透式入侵、攻击式入侵、跨站式SQL注入等等。而在目前被黑客利用最多的当要数到跨站式入侵。 防黑行黑,黑与白之间的较量一直没有停息过。早期的黑客从私人独立的计算机渐渐的转化为商业网络战中的主角,很多朋友看过网络中的黑客产业链,从低端的游戏到高端的企业数据信息,都能带来不菲的佣金。那么黑客是如何攻陷企业网络站点的呢?而作为企业网络管理人员又该如何保护企业安全呢?本文为大家作出解答。

现如今黑客面对企业网络安全强大的硬件设备,都纷纷丢掉了原始的入侵套路,不在单一的从点对点的方式入侵,而是采用欺骗式外圆入侵,通过外围总机服务器的相对弱点,一步一步入侵到企业局域网的核心中心,从而获取数据资料信息。通过的入侵方法如下:点对点式的入侵、漏洞入侵、端口入侵、跨站式入侵、渗透式入侵、攻击式入侵、跨站式SQL注入等等。而在目前被黑客利用最多的当要数到跨站式入侵。

跨站入侵攻击的罪魁祸首XSS,是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。最常见的XSS攻击方法就是利用邮件:犯罪分子在一个普通的URL网址中添加一些特殊字符,例如添加几个外文字符,从而让网站中的弱点地址暴露。

通俗点讲:跨站式入侵与攻击都是用利同工具或手法查找同一个服务器中的漏洞与弱点的网站,利用同台服务器的相邻性,进行跳越攻击,如渗透或COOK的欺骗。例如打造一个虚假的页面将诱使用户点击打开并在其中填入正常的资料,使得还回到黑客创建的后台处理中,从而获得重要信息。跨站式攻击入侵目前分为两种形式,下面具体来看下跨站式入侵究竟有何奥妙。

一种是针对虚拟机的入侵:通种各种手法入侵单一的空间站点,然后通过相应的技术来完成针对该虚拟主机上各个虚拟目录对应站点的入侵。

第二种是针对数据库的入侵:通过对较弱的数据库单一入侵,进行提权和注入等方法的利用,从而获得该服务器中所有站点的数据库控制权。

一般来讲在这种跨站入侵中,还有一种是利用欺骗进行攻击式入侵,那就是通过Cookie,又名中间人。由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,从而利用欺骗盗取用户资料,例如用户信息(Cookie)。攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,从而形成中间人欺骗攻击。

其实通俗点讲跨站入侵式攻击就是先在服务器较弱的站点上进行入侵,在取得成功后以此站点为跳板从而扩大攻击入侵对象范围,以至完成针对该服务器以及服务器上目标站点的入侵。

跨站入侵攻击的防范方法

看完上面的跨站式入侵攻击之后,相信很多企业站点管理人员会感到网络有点太可怕了,小小的同一服务器弱站的漏洞竟然能导致所有服务器的站点资料外泄,真是不可不防。那么要如何进行有效的防范措施才能将站点安全进行到底呢?从整体上讲,跨站入侵式攻击分为两大类,我们上面提起过,则是站点入侵与数据库入侵两种,我们接着往下看。

软策略站点入侵防范方法

从原则上讲目前针对站点入侵的方法太多了,不过,总体上分为三个步骤即:信息收集、信息分析和入侵三步。在了解企业站点时,黑客通常会通过技术了解到企业站点的相关信息与漏洞,如:网站字符过滤的不完善(OR等)。那么企业站点的编写人员就要根据网站站点的编写语言不同而在编写的过程中进行字符的屏蔽与过滤了。常用的字符过滤如下:

(“,”,“”);(“《”,“《”);(“》”,“》”);(“%”,“”);(“。”,“”);(“:”,“”);(“#”,“”);(“&”,“”);(“$”,“”);(“^”,“”);(“*”,“”);(“`”,“”);(“ ”,“”);(“~”,“”);(“or”,“”);(“and”,“”);等。

[1]  [2]  
相关新闻
编 辑:高娟    联系电话:010-67110006-853
分享到新浪微博 分享到搜狐微博 分享到腾讯微博 分享到网易微博 分享到139说客 分享到校内人人网 分享到开心网 分享到豆瓣 分享到QQ书签       收藏   打印  进入论坛   推荐给朋友
关键字搜索:天融信  网站防护  信息安全  
文章评论查看评论()
昵称:  验证码:
 
重要新闻
通信技术
企业黄页
会议活动