中文字幕日韩精品一区二区免费_精品一区二区三区国产精品无卡在_国精品无码专区一区二区三区_国产αv三级中文在线

加載頁面:網(wǎng)站如何導致用戶感染惡意軟件

2021-12-15    分類: 網(wǎng)站建設

Google 宣布,每天有 9,500 個感染了惡意軟件的網(wǎng)站有可能會損害網(wǎng)站的訪問者。了解惡意軟件如何感染網(wǎng)站以及如何防止這樣的感染有助于保證您的訪問者的計算機不受惡意軟件侵擾。

多年來,惡意軟件 這個術(shù)語一直用來描述任何類型的惡意程序,包括病毒、木馬、蠕蟲、間諜軟件、流氓軟件和廣告軟件。在計算機發(fā)展初期,人們常常將惡意軟件看作是通過惡意行為騷擾用戶或者炫耀編程技術(shù)的惡作劇?;旧希瑦阂獬绦蚋腥镜娜嗽蕉?,您在某些圈子里的名氣就越大。惡意程序往往以電子郵件附件、移動存儲介質(zhì)共享或文件共享服務等手段傳遞給目標受害者。

盡管這種類型的惡意軟件確實給受害者造成了許多問題,但對大部分攻擊者來說無利可圖,因此也并未吸引過多的人參與。如今,惡意軟件背后的動力已經(jīng)悄然轉(zhuǎn)變?yōu)榻疱X利益。這些攻擊由物質(zhì)利益驅(qū)使,因此惡意軟件比以往更加猖獗。不但有更多的人參與創(chuàng)建和分發(fā)惡意軟件,而且攻擊也變得越來越復雜。電子犯罪者已經(jīng)學會了如何通過以下手段利用惡意軟件謀取巨額利潤:

1.顯示和點擊廣告

2.竊取機密數(shù)據(jù)

3.劫持用戶會話

4.入侵用戶登錄憑據(jù)

5.竊取財務信息

6.進行欺詐性購買

7.制作垃圾郵件

8.發(fā)起服務拒絕攻擊

為了將其惡意軟件遞送給盡可能多的受害者,電子犯罪者已經(jīng)將網(wǎng)站轉(zhuǎn)變?yōu)橹饕职l(fā)源之一。

他們?yōu)楹螘x擇網(wǎng)站

人們已經(jīng)學會了不去下載電子郵件中的附件,也對流行的文件共享服務敬而遠之,因為許多此類文件都已經(jīng)被惡意軟件感染。但人們并未停止網(wǎng)上沖浪。據(jù)互聯(lián)網(wǎng)世界統(tǒng)計(參考資料 部分提供了一個鏈接),在 2011 年,活躍的互聯(lián)網(wǎng)用戶達到了 2,279,709,629 名,而且這個數(shù)字仍然在不斷增加。

由于存在如此之大的攻擊范圍、如此之多的毫無疑心的用戶,網(wǎng)站成為致使用戶感染惡意軟件的最流行介質(zhì)也毫不意外。事實上,惡意網(wǎng)站已經(jīng)極為普及,Google 每天要將大約 6,000 個攜帶某種對訪問者存在危險的惡意軟件的網(wǎng)站列入黑名單。

惡意軟件如何通過網(wǎng)站傳播

負責使用惡意軟件感染網(wǎng)站的攻擊者是通過三種方式實現(xiàn)傳播的:

1.自行創(chuàng)建惡意網(wǎng)站。

2.利用 Web 服務器或其配置中的漏洞。

3.利用網(wǎng)站依賴的應用程序中的漏洞。

本文關(guān)注的是如何避免您的網(wǎng)站成為此類攻擊的犧牲品,因此這里僅討論后兩種方法。

攻擊者發(fā)現(xiàn)可以成功利用的漏洞之后,就需要確定如何將惡意軟件傳遞給網(wǎng)站的訪問者。表 1 列出了一些常用方法。

表 1. 網(wǎng)站分發(fā)惡意軟件的常用方法

通過服務器漏洞感染網(wǎng)站

為了解決基于服務器的漏洞問題,我觀察了市面上兩種最流行的 Web 服務器應用程序:apache 和 Microsoft® Internet Information Services (IIS)。這兩種服務器支撐著所有網(wǎng)站中 78.65% 的比例。

apache 和 IIS(或其他任何 Web 服務器)都存在著惡意攻擊者可以利用的漏洞。如果攻擊者能夠入侵服務器軟件或服務器本身,那么就可以上傳惡意代碼,甚至上傳整個網(wǎng)頁,以便將惡意軟件傳送給網(wǎng)站訪問者。舉例來說,允許發(fā)生此類攻擊的漏洞主要來自兩種來源。

默認安裝中的漏洞

在安裝 Web 服務器軟件時,人們通常會采用默認配置,但默認配置僅僅會簡化網(wǎng)站的發(fā)布,而不能保證安全性。此外,Web 服務器的默認安裝往往也會包含一些不必要的模塊和服務。這些不必要的內(nèi)容使攻擊者有機會無限制地訪問您的網(wǎng)站文件。

每一種操作系統(tǒng)、Web 服務器軟件和版本都有著自己的漏洞,只需通過簡單的 Web 搜索即可發(fā)現(xiàn)這些漏洞。在網(wǎng)站上線之前,應該解決所有已知漏洞。

存在問題的身份驗證和會話管理

這種來源包含用戶身份驗證和活動會話管理的所有方面。據(jù) Open Web application Security Project (OWaSP) 表示:“大量的賬戶和會話管理缺陷會導致用戶或系統(tǒng)管理賬戶遭到入侵。開發(fā)團隊往往會低估設計身份驗證和會話管理架構(gòu)的復雜程度,無法在網(wǎng)站的所有方面為提供妥善的保護。”

為了緩解此類漏洞造成的風險,負責管理 Web 服務器和站點的人員需要遵循對于所有密碼的強度、存儲和更改控制有所要求的密碼策略。除此之外,Web 服務器的遠程管理功能也應該加密,甚至應該考慮完全關(guān)閉,確保用戶憑據(jù)不會通過傳輸?shù)姆绞奖桓`。

通過網(wǎng)站中的漏洞上傳惡意軟件

如果網(wǎng)站仍然采用靜態(tài)文本和圖像,那么犯罪者就很難利用合法網(wǎng)站傳播惡意軟件。然而,如今的網(wǎng)站大多由數(shù)據(jù)庫、復雜的代碼和第三方應用程序構(gòu)成,在進一步豐富用戶體驗的同時也給網(wǎng)站帶來了無數(shù)種漏洞。

讓我們以 WordPress 為例。這種博客編輯應用程序改變了網(wǎng)站的創(chuàng)建方式,它使任何略有技術(shù)知識的用戶都能輕松創(chuàng)建具有豐富的多媒體內(nèi)容的互動式網(wǎng)站。WordPress 極為流行,有超過 5000 萬個網(wǎng)站采用了它。然而,WordPress 的易用性也是近來爆發(fā)的大規(guī)模攻擊事件的誘因,在這次實踐中,大約有 30,000 至 100,000 個運行該應用程序的網(wǎng)站將受害者重定向到惡意網(wǎng)站。

安裝了流行插件的網(wǎng)站發(fā)現(xiàn)其網(wǎng)頁被代碼感染,導致訪問者重定向到其他網(wǎng)站。隨后,該網(wǎng)站會根據(jù)受害者計算機運行的操作系統(tǒng)和應用程序,以惡意軟件感染受害者的計算機。感染了超過 500,000 臺 Mac 計算機的閃回式木馬(Flashback Trojan)正是通過這種方法傳播的惡意程序之一。

然而,這樣的例子并非僅限于 WordPress。Joomla!、Drupal、MediaWiki、Magento、Zen Cart 和其他許多應用程序都有著自身的漏洞,導致惡意黑客能夠?qū)阂廛浖蟼鞯竭@些站點并分發(fā)給訪問者。

防止 Web 應用程序遭受攻擊

對于利用 Web 應用程序的攻擊者來說,必須要做到的就是找到某種類型的漏洞。遺憾的是,對于網(wǎng)站所有者而言,存在大量各種類型的已知漏洞,甚至無法一一列明。但有些漏洞可能是廣為人知的:

1.跨站點腳本攻擊 (XSS)

2.結(jié)構(gòu)化查詢語言注入

3.跨站點請求偽造注入

4.URL 重定向

5.代碼執(zhí)行

6.Cookie 操縱

還有其他許多漏洞。

減少 Web 應用程序威脅

幸運的是,如果您的站點存在某些可能被利用的已知漏洞,可以利用 Web 應用程序滲透技術(shù),通過某種方法加以解決。通過全面測試網(wǎng)站的已知漏洞,即可預先解決這些威脅,避免發(fā)生利用這些漏洞向網(wǎng)站訪問者分發(fā)惡意軟件的攻擊。為此,您可以利用多種開放源碼或商業(yè)工具,也可以將服務外包給相關(guān)領域的專業(yè)企業(yè)。

盡管滲透測試有助于識別網(wǎng)站代碼中需要修復的問題,但 Web 應用程序防火墻也能幫助您在威脅危及您的網(wǎng)站之前阻止威脅。通過識別已知攻擊模式,即可在惡意黑客損害您的網(wǎng)站之前阻止他們。更為先進的 Web 應用程序防火墻甚至能識別非法流量,針對未知的零日攻擊提供保護。

限制 apache 中的漏洞

只要配置服務器,那么好實踐就是僅安裝必要的模塊和應用程序。迄今為止,這種做法不但屬于好實踐,也是最常用的實踐。

為了限制 apache Web 服務器內(nèi)的漏洞,還應采取其他一些基本措施。本文中將使用與 Linux® 的 Ubuntu 發(fā)布版相關(guān)的命令。對于在其他操作系統(tǒng)或發(fā)布版上運行的 apache,很容易就能搜索到執(zhí)行各任務所需的步驟。

禁用橫幅

默認情況下,apache 會在發(fā)出 Web 請求時顯示其名稱和版本號,告訴潛在攻擊者網(wǎng)站實際運行的內(nèi)容。禁用該橫幅使?jié)撛诠粽吒y查明是否存在其他漏洞。為此,可以導航到 /etc/apache2/apache2.conf 并禁用 ServerSignature 和 ServerTokens 條目。

禁用目錄索引

另外一項默認功能就是打印 Web 站點目錄中的文件列表。這項特性使攻擊者能夠映射您的服務器,并識別可能存在漏洞的文件。為了避免這樣的問題發(fā)生,您需要禁用自動索引模塊。只需打開終端并執(zhí)行以下命令即可:

•rm -f /etc/apache2/mods-enabled/autoindex.load

•rm -f /etc/apache2/mods-enabled/autoindex.conf

禁用 WebDaV

基于 Web 的分布式創(chuàng)作和版本控制 (WebDaV) 是 HTTP 的文件訪問協(xié)議,允許在網(wǎng)站中上傳、下載和更改文件內(nèi)容。任何生產(chǎn)網(wǎng)站都應禁用 WebDaV,確保攻擊者無法更改文件以上傳惡意代碼。

使用終端執(zhí)行以下命令,通過刪除 dav、dav_fs 和 dav_lock 文件來禁用這些文件:

•rm -f /etc/apache2/mods-enabled/dav.load

•rm -f /etc/apache2/mods-enabled/dav_fs.conf

•rm -f /etc/apache2/mods-enabled/dav_fs.load

•rm -f /etc/apache2/mods-enabled/dav_lock.load

關(guān)閉 TRaCE HTTP 請求

HTTP TRaCE 請求可用于打印會話 cookie,此后利用這些信息劫持用戶會話,發(fā)起 XSS 攻擊。您可以導航到 /etc/apache2/apache2.conf 文件,確保 TraceEnable 設置為 TraceEnable off,以禁用此類跟蹤。

限制 IIS 中的漏洞

對于消費者市場來說,Windows Server® 產(chǎn)品最吸引人的一項特征就是易于安裝。利用 IIS,企業(yè)只需輕點幾下鼠標即可設置好一個 Web 服務器并將其投入運行。以開箱即用的方式安裝服務器軟件時,需要執(zhí)行一些配置任務:但 IIS 會代替您完成這些任務。

為了解決 Web 服務器產(chǎn)品的安全性問題,Microsoft 對 IIS 的配置方式以及默認安裝的內(nèi)容作出了一些重大變更。然而,您仍然可以采取一些措施來提供更好的保護,避免威脅。

安裝防惡意軟件程序

Code Red 和 Nimda 均屬于攻擊 Windows Server 操作系統(tǒng)的蠕蟲,兩者均造成了

新聞名稱:加載頁面:網(wǎng)站如何導致用戶感染惡意軟件
網(wǎng)址分享:http://m.rwnh.cn/news47/140447.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷、網(wǎng)站制作、域名注冊用戶體驗、云服務器、網(wǎng)站改版

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應式網(wǎng)站建設
通渭县| 平阴县| 常山县| 上思县| 米泉市| 莱州市| 普洱| 望谟县| 略阳县| 西安市| 淮北市| 衡水市| 芜湖市| 怀安县| 印江| 财经| 华阴市| 阳新县| 福建省| 茌平县| 海丰县| 三原县| 镶黄旗| 木里| 建昌县| 黄大仙区| 秦安县| 桓仁| 临海市| 崇左市| 昭通市| 石狮市| 闽清县| 巨野县| 蒙城县| 砀山县| 石渠县| 武清区| 新化县| 桃江县| 河北省|