扫一扫
关注微信公众号

IT运维不再被动防御 反击黑客从这开始
2012-01-17   it168网站

2011年末爆发的网站泄密事件给所有搞IT运维管理的同学上了一堂最生动的实践课,2012年信息安全也必将受到企业的关注。作为企业的IT运维管理人员,除了打报告向企业申请更新安全设备,还可以做哪些工作来体现IT运维人员的价值呢?

以往IT运维管理往往是利用部署在企业IT系统之上的防火墙、入侵检测、防病毒等等设备来被动的防御,面对肆无忌惮的黑客入侵,作为IT运维管理人员,我们是否能主动出击呢?其实想要对付入侵企业网站的黑客IT运维人员可以做的有很多,比如可以在页面中加入特定的后门程序,就会让很多入侵者无功而返。

数据库插马

默认数据库下载漏洞,是许多黑客喜欢利用的一种技术。管理人员可以特意为网站留下这个“漏洞”,让黑客下载指定的数据库,殊不知他们也就慢慢走入了陷阱。

1、数据库下载漏洞利用原理

默认数据库下载、上传、后台密码绕过等漏洞虽然很初级,但却有不少恶意攻击者通过此点攻入网站。一旦侥幸成功后,其后果不言而喻。于是网站管理人员可以修改网站真正的数据库的名称,改变其路径来实现保护目的,并且将伪装插入木马的数据库不做更改删除,等待入侵者下载中招。

2、数据库插入木马

首先,准备一个远程控制工具(比如,远程控制任我行),进行简单的配置生成服务端。然后运行“office系列挂马工具全套”工具包中的“MdbExp.All.v1.04.exe”,指定要运行的木马程序,设置木马保存路径,点击“确定”,就把这个服务端程序伪装成MDB格式的数据库文件。(特别提示:服务端不能超过50KB。)

3、设置陷阱

以动网DVBBS论坛为例,网站管理人员修改原有数据库的名称并改变其路径。将插入远控服务端的数据库改名为“dvbb7.mdb”,放置在动网的数据库默认目录下。攻击者尝试利用数据库下载漏洞进行网站攻击时,就会下载伪装的插入远控服务端的数据库文件,当其双击打开“数据库”时,被嵌入其中的远控服务端自动运行,入侵者的电脑也就被网站管理人员控制了。

管理后台挂马

攻击者通常非法登录网站的管理页面,然后上传木马,进一步渗透、提权,甚至控制服务器。对于这样的入侵,网站的管理人员除了要加固服务器的设置之外,也可以在管理后台中设置陷阱,请君入瓮。

1、攻击原理

恶意攻击者在非法获得了网站的管理员用户名和密码后,就会进入网站的管理页面尝试进入后台。对于这样的恶性行为,网站的管理人员可以通过在登录页面文件中加入代码,运行指定的程序,而惩罚攻击者。

2、制作网页木马后台陷阱

第一步:运行MS-07004网马,生成一个木马客户端,将该程序上传至网站的某个目录,得到一个URL地址。

第二步:运行“小金猪MS-07004网马V3.0”工具,在“网马配置”中输入网马的URL地址,选择木马的类型为“MS06014+MS07004”,然后点击“生成普通版网马”按钮,生成一个名为“mm.js”的网页木马文件。

第三步:将mm.js文件放到网站论坛后台页面的同一文件夹下,并在后台登录页面“login.asp”文件中插入代码“”。这样当有攻击者企图非法进入后台,如果他的系统没有打最新的补丁包就会木马。

3、严惩攻击者

通过上述的安全措施,网站管理人员可以远程控制恶意攻击者。想要严惩他们,可以在网页中插入一些病毒程序,让入侵者入侵不成反受惩罚,具体的做法,就不赘述了。

总结:

维护企业信息安全,IT运维人员不再是事后救火员,现在有很多的办法可以去尝试,去利用……作为IT运维经验分享,希望大家都能将平时工作中好的经验分享出来,让大家互相学习和交流。

热词搜索:

上一篇:安全网关与加密调制服务器信息安全良药
下一篇:云端点安全:关于云安全服务的思考

分享到: 收藏