• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      高校網(wǎng)站安全防護(hù)方案

      2014-07-16 18:33:47孫曉林張新剛
      電腦知識(shí)與技術(shù) 2014年14期
      關(guān)鍵詞:攻擊網(wǎng)站防護(hù)

      孫曉林 張新剛

      摘要:高校網(wǎng)站一直是黑客攻擊的重點(diǎn)部位,面對(duì)嚴(yán)峻的安全形勢,管理部門制定了相應(yīng)的安全防護(hù)方案,采取一定的措施,提高抵御外部攻擊的能力。針對(duì)我校網(wǎng)站目前存在的問題,提出以下三種方案:使用UrlScan設(shè)置一定的規(guī)則在IIS之前對(duì)URL及請(qǐng)求字符串進(jìn)行過濾、自主研發(fā)服務(wù)器管理器對(duì)網(wǎng)站文件夾的關(guān)鍵操作進(jìn)行監(jiān)控、利用IIS日志對(duì)入侵事件追蹤,加強(qiáng)對(duì)網(wǎng)站的安全防護(hù),減少因攻擊而產(chǎn)生的損失。

      關(guān)鍵詞:網(wǎng)站;安全;攻擊;防護(hù);IIS日志;監(jiān)控;過濾

      中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2014)14-3254-03

      Abstract: The universitys websites have been the key attack target of hacker. Facing the serious situation, the management work out the corresponding security protection scheme and take some measures to enhance the resistibility of attack. For the existing problem in our websites, this paper proposed three solutions: filtering the URL and query strings by the rules in UrlScan before the IIS、developing the server manager to monitor the folder storing the website、tracing the invasion by the IIS log, which strengthen the website security and reduce the loss due to attack.

      Key words: website; security; attack; protection; IIS log; monitor; filter

      隨著互聯(lián)網(wǎng)的普及以及教育信息化的發(fā)展,各高校的門戶網(wǎng)站及其二級(jí)網(wǎng)站作為學(xué)校和各部門重要的宣傳窗口,在日常管理工作中占據(jù)著舉足輕重的作用。但是,在網(wǎng)絡(luò)環(huán)境日益復(fù)雜、入侵攻擊日益頻繁的大背景下,高校網(wǎng)站卻普遍存在網(wǎng)站建設(shè)和管理不統(tǒng)一、日常維護(hù)不到位、管理人員安全意識(shí)缺乏等問題,安全防護(hù)水平急需提升。

      2014年3月21日發(fā)布的《2013中國網(wǎng)站發(fā)展安全報(bào)告》指出:2013年被篡改的中國網(wǎng)站數(shù)量多達(dá)24034個(gè),同比增長46.7%[1]。據(jù)360安全中心發(fā)布的《2013中國高校網(wǎng)站安全檢測報(bào)告》得知:每個(gè)高校平均每天被黑客掃描、攻擊113次[2],如果網(wǎng)站存在漏洞,被掛馬或植入釣魚欺詐、廣告鏈接,不僅對(duì)社會(huì)公眾形成直接危害,而且可能使單位受到信譽(yù)和錢財(cái)?shù)膿p失。可見,高校網(wǎng)站的安全形勢依然相當(dāng)嚴(yán)峻。因此,網(wǎng)站管理的相關(guān)部門根據(jù)自身特點(diǎn)采取了一些措施,如開發(fā)網(wǎng)絡(luò)安全威脅實(shí)時(shí)監(jiān)控系統(tǒng)[3]、建立基于ISAPI過濾器的防御系統(tǒng)[4]等,在一定程度上確保了網(wǎng)站的安全運(yùn)行。

      根據(jù)我校實(shí)際情況,針對(duì)網(wǎng)站安全防護(hù)提出以下三種方案:使用UrlScan工具過濾客戶端提交的URL請(qǐng)求、研發(fā)服務(wù)器管理器時(shí)刻關(guān)注網(wǎng)站動(dòng)態(tài)、根據(jù)IIS日志對(duì)入侵事件進(jìn)行追蹤,總體上以“預(yù)防為主”,降低網(wǎng)站被攻擊的幾率,同時(shí)制定應(yīng)急方案,做好數(shù)據(jù)備份工作,實(shí)現(xiàn)被入侵后的數(shù)據(jù)實(shí)時(shí)恢復(fù)。

      1 網(wǎng)站安全防護(hù)方案

      目前,我校僅依靠在網(wǎng)站服務(wù)器上開啟windows防火墻和安裝防病毒軟件實(shí)現(xiàn)對(duì)網(wǎng)站的基本保護(hù),針對(duì)該情況,該文提出以下三種網(wǎng)站安全防護(hù)措施:UrlScan對(duì)URL和請(qǐng)求字符串的過濾、服務(wù)器管理器對(duì)關(guān)于網(wǎng)站的所有增、刪、改操作進(jìn)行監(jiān)控、IIS記錄所有的請(qǐng)求訪問包括非法請(qǐng)求,下面進(jìn)行詳細(xì)介紹。

      1.1 過濾工具UrlScan

      幾乎所有的攻擊都是通過構(gòu)造URL訪問網(wǎng)站,比如:構(gòu)造超長的URL、利用特殊字符串、在服務(wù)器上執(zhí)行程序等。微軟公司的UrlScan是針對(duì)IIS Web服務(wù)器發(fā)布的安全過濾軟件,先于IIS對(duì)用戶的HTTP請(qǐng)求進(jìn)行實(shí)時(shí)監(jiān)控,對(duì)所有URL及請(qǐng)求字符串的關(guān)鍵詞進(jìn)行過濾,阻止惡意請(qǐng)求的執(zhí)行,確保只接受有效、安全的請(qǐng)求,防止攻擊者利用漏洞進(jìn)行入侵。

      UrlScan在IIS進(jìn)程 (Inetinfo.exe)內(nèi)運(yùn)行,包括篩選器UrlScan.dll和配置文件UrlScan.ini,通過在UrlScan.ini中設(shè)置請(qǐng)求規(guī)則實(shí)現(xiàn)對(duì)URL的過濾,具體設(shè)置辦法如下:

      1) Option節(jié)的設(shè)置決定后面各項(xiàng)是否有效,如:UseAllowVerbs為1時(shí),啟用AllowVerbs規(guī)則,否則DenyVerbs的設(shè)置有效。

      2) AllowVerbs和DenyVerbs用來設(shè)置允許和拒絕在服務(wù)器端執(zhí)行的HTTP請(qǐng)求動(dòng)作。為了確保網(wǎng)站安全,AllowVerbs中設(shè)置只允許get、head、post請(qǐng)求,其余的全部拒絕。為使得該項(xiàng)生效,需要在 Option節(jié)中設(shè)置UseAllowVerbs=1。

      3) AllowExtensions和DenyExtensions設(shè)置客戶端允許和不允許訪問的文件擴(kuò)展名。根據(jù)我校實(shí)際情況,在DenyExtensions中增加文件后綴名為exe、bat、cmd、com、asp、cer的過濾,該項(xiàng)只在UseAllowExtensions=0時(shí)有效。

      4) DenyUrlSequences中設(shè)置URL的過濾規(guī)則,即不能包含的字符,例如:“.”、“..”、“\”、“:”、“%”、“&”、“—”、“‘”,一旦包含則拒絕該HTTP請(qǐng)求。endprint

      5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

      6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

      另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

      1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

      2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

      所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

      2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

      2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

      2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

      由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

      1.2 研發(fā)服務(wù)器管理器

      由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

      在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

      日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

      1.3利用IIS日志追蹤

      互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

      無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

      1) 網(wǎng)站掛馬

      首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

      經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

      2) SQL注入

      SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

      IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

      1.4 其他防護(hù)措施

      為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

      2 結(jié)論

      本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

      參考文獻(xiàn):

      [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

      [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

      [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

      [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

      [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

      [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

      [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

      [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

      5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

      6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

      另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

      1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

      2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

      所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

      2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

      2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

      2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

      由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

      1.2 研發(fā)服務(wù)器管理器

      由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

      在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

      日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

      1.3利用IIS日志追蹤

      互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

      無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

      1) 網(wǎng)站掛馬

      首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

      經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

      2) SQL注入

      SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

      IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

      1.4 其他防護(hù)措施

      為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

      2 結(jié)論

      本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

      參考文獻(xiàn):

      [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

      [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

      [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

      [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

      [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

      [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

      [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

      [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

      5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

      6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

      另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

      1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

      2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

      所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

      2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

      2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

      2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

      由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

      1.2 研發(fā)服務(wù)器管理器

      由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

      在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

      日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

      1.3利用IIS日志追蹤

      互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

      無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

      1) 網(wǎng)站掛馬

      首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

      經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

      2) SQL注入

      SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

      IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

      1.4 其他防護(hù)措施

      為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

      2 結(jié)論

      本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

      參考文獻(xiàn):

      [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

      [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

      [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

      [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

      [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

      [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

      [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

      [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

      猜你喜歡
      攻擊網(wǎng)站防護(hù)
      河洛文化旅游資源外宣網(wǎng)站日譯現(xiàn)狀調(diào)查及對(duì)策研究
      文管綜合實(shí)踐教學(xué)中心網(wǎng)站建設(shè)與維護(hù)
      木結(jié)構(gòu)建筑的鑒賞與防護(hù)
      淺析企業(yè)建立網(wǎng)站VI系統(tǒng)的必要性探討
      Android系統(tǒng)基于提升優(yōu)先權(quán)限的攻擊
      提升高校網(wǎng)站在學(xué)校發(fā)展中的作用
      論述天然氣埋地鋼管腐蝕與防護(hù)
      低溫凍害對(duì)浙中地區(qū)枇杷生產(chǎn)的影響及防護(hù)對(duì)策探討
      淺談如何強(qiáng)化滅火救援戰(zhàn)斗中的安全防護(hù)
      基于云存儲(chǔ)的抗洗底攻擊關(guān)鍵技術(shù)研究
      华宁县| 东源县| 南昌市| 绥棱县| 伊川县| 南陵县| 工布江达县| 海丰县| 札达县| 青龙| 金平| 江安县| 凌海市| 和田市| 浦北县| 雷波县| 长岭县| 宜宾市| 丹东市| 临夏县| 富民县| 车致| 高雄县| 黄骅市| 收藏| 东山县| 太仓市| 南投县| 松溪县| 宜丰县| 丰顺县| 凤城市| 密云县| 浙江省| 柞水县| 通江县| 延川县| 本溪市| 井冈山市| 长子县| 永宁县|