科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网站陷阱 反击黑客从这里开始

网站陷阱 反击黑客从这里开始

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

站长们辛辛苦苦架设的网站,总有某些恶意用户利用扫描工具进行漏洞探测。管理者的一个不慎,就有可能会使网站成为攻击者的手中之物。其实对付这些想入侵网站的初级黑客也很简单,网站的管理人员只要在页面中加入特定的后门程序,就会让入侵者无功而返。

来源:论坛整理 2009年1月2日

关键字: 安全防范 黑客入侵 攻击防范

  • 评论
  • 分享微博
  • 分享邮件
站长们辛辛苦苦架设的网站,总有某些恶意用户利用扫描工具进行漏洞探测。管理者的一个不慎,就有可能会使网站成为攻击者的手中之物。其实对付这些想入侵网站的初级黑客也很简单,网站的管理人员只要在页面中加入特定的后门程序,就会让入侵者无功而返。

  数据库插马

  默认数据库下载漏洞,是许多黑客喜欢利用的一种技术。管理人员可以特意为网站留下这个“漏洞”,让黑客下载指定的数据库,殊不知他们也就慢慢走入了陷阱。

  1、数据库下载漏洞利用原理

  默认数据库下载、上传、后台密码绕过等漏洞虽然很初级,但却有不少恶意攻击者通过此点攻入网站。一旦侥幸成功后,其后果不言而喻。于是网站管理人员可以修改网站真正的数据库的名称,改变其路径来实现保护目的,并且将伪装插入木马的数据库不做更改删除,等待入侵者下载中招。

  2、数据库插入木马

  首先,准备一个远程控制工具(比如,远程控制任我行),进行简单的配置生成服务端。然后运行“office系列挂马工具全套”工具包中的 “MdbExp.All.v1.04.exe”,指定要运行的木马程序,设置木马保存路径,点击“确定”,就把这个服务端程序伪装成MDB格式的数据库文件。(特别提示:服务端不能超过50KB。)

  3、设置陷阱

  以动网DVBBS论坛为例,网站管理人员修改原有数据库的名称并改变其路径。将插入远控服务端的数据库改名为“dvbb7.mdb”,放置在动网的数据库默认目录下。攻击者尝试利用数据库下载漏洞进行网站攻击时,就会下载伪装的插入远控服务端的数据库文件,当其双击打开“数据库”时,被嵌入其中的远控服务端自动运行,入侵者的电脑也就被网站管理人员控制了。

  管理后台挂马

  攻击者通常非法登录网站的管理页面,然后上传木马,进一步渗透、提权,甚至控制服务器。对于这样的入侵,网站的管理人员除了要加固服务器的设置之外,也可以在管理后台中设置陷阱,请君入瓮。

  1、攻击原理

  恶意攻击者在非法获得了网站的管理员用户名和密码后,就会进入网站的管理页面尝试进入后台。对于这样的恶性行为,网站的管理人员可以通过在登录页面文件中加入代码,运行指定的程序,而惩罚攻击者。

  2、制作网页木马后台陷阱

  第一步:运行MS-07004网马,生成一个木马客户端,将该程序上传至网站的某个目录,得到一个URL地址。

  第二步:运行“小金猪MS-07004网马V3.0”工具,在“网马配置”中输入网马的URL地址,选择木马的类型为“MS06014+MS07004”,然后点击“生成普通版网马”按钮,生成一个名为“mm.js”的网页木马文件。

  第三步:将mm.js文件放到网站论坛后台页面的同一文件夹下,并在后台登录页面“login.asp”文件中插入代码“”。这样当有攻击者企图非法进入后台,如果他的系统没有打最新的补丁包就会木马。

  3、严惩攻击者

  通过上述的安全措施,网站管理人员可以远程控制恶意攻击者。想要严惩他们,可以在网页中插入一些病毒程序,让入侵者入侵不成反受惩罚,具体的做法,就不赘述了。

  总结:维护网站的安全,网站管理人员做好严格的安全部署是首要的,不要给恶意攻击者以可乘之机。当然设置陷阱,对于那些肆无忌惮的攻击者一个警告,一次反击也很必要。与其被动防御,还不如主动出击。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章