众元教育2020-0603班-网页如何防止篡改技术分享

网页防篡改如何实现?


思路:

文件保护系统(文件过滤驱动技术)+下一代防火墙;
文件监控+二次认证(区别管理员认证流程和黑客认证流程);


解答:

网页篡改的途径

(1)SQL注入后获取Webshell:
黑客通过web应用程序的漏洞,通过SQL语句提交非法的语句到数据,通过系统以及第三方软件的漏洞获取web的控制权限或者服务器权限;

(2)XSS漏洞引入恶意HTML界面:
被动的跨站攻击可以在合法的地方引入非法的HTML或者JS代码,从而让访问者“正常”的改变页面内容;例如:校内网蠕虫;

(3)控制了Web服务器:
攻击者可能通过服务器或者第三方的漏洞,获取了服务器权限、数据库管理权限进而修改页面;

(4)控制了DNS服务器:
攻击者对网站的域名服务器进行渗透,获取了域名的解析权限,改变了解析地址以达到篡改的效果;例如:百度被黑事件;

(5)遭遇了ARP攻击:
攻击者可能会针对web服务器所在的外段进行攻击,当掌握了同网段某台机器以后对web服务器所在的主机发送ARP欺骗包,引诱访问者或者web服务器指向其他页面以达到篡改效果;


网页防篡改的途径

(1)给正常文件一个通行证:
将正常的程序文件数量、名称记录下来,并保存每一个正常文件的MD5散列做成数字签名存入数据库;如果当遇到黑客攻击修改主页、挂马、提交webshell的时候,由于这些文件被修改过或者是新提交的,没有在数据库中存在,则将其删除或者恢复以达到防护效果;

(2)检测和防护SQL注入攻击:
通过过滤SQL危险字符如:“’、select、where、insert、,、;”等等将其进行无害化编码或者转码,从源头遏止;对提交到web服务器的数据报进行过滤检测是否含有“eval、wscript.shell、iframe”等等;

(3)检测和防护DNS攻击解析:
不断在本地通过nslookup解析域名以监视域名的指向是否合法;

(4)检测和防护ARP攻击:
绑定MAC地址,检测ARP攻击并过滤掉危险的ARP数据报;

(5)过滤对WEB服务器的请求:
设置访问控制列表,设置IP黑名单和白名单过滤掉非法访问后台的IP;对web服务器文件的请求进行文件预解析,对比解析的文件与原文件差异,存在差异的取源文件返回请求;

(6)做好集群或者数据库加密:
对于NT系统设置好文件夹权限,控制因操作失误所带来的损失;对于SQL 2005可以设置管理IP和数据库加密,切断数据库篡改的源头;

(7)加强培训:
加强安全意识培训,操作合理化培训,从程序自身的源头遏制,从管理员自身的源头遏制。


今天关于网页如何防止篡改技术分享到此未完待续,欢迎大家在评论区留言讨论。爱好学习网络知识的小伙伴们,一键三连,关注 虫博士ovo 学习网络就此不再迷路,谢谢大家。

你可能感兴趣的:(笔记)