當(dāng)前位置:工程項(xiàng)目OA系統(tǒng) > 泛普各地 > 吉林OA系統(tǒng) > 長(zhǎng)春OA系統(tǒng) > 長(zhǎng)春OA行業(yè)資訊
資深網(wǎng)管教你搭建防注入系統(tǒng)
申請(qǐng)免費(fèi)試用、咨詢電話:400-8352-114
文章來(lái)源:泛普軟件內(nèi)網(wǎng)應(yīng)用安全以及服務(wù)器的安全一直是眾多中小企業(yè)網(wǎng)絡(luò)管理員所關(guān)心的話題,大多數(shù)企業(yè)服務(wù)器上都會(huì)運(yùn)行企業(yè)網(wǎng)站,不管是ASP類站點(diǎn)還是PHP類站點(diǎn),不管是Windows 2000 server還是windows 2003,也不管是基于MYSQL的數(shù)據(jù)庫(kù)還是access又或是SQL server數(shù)據(jù)庫(kù),我們都可能遇到最為頭疼的利用數(shù)據(jù)庫(kù)及動(dòng)態(tài)頁(yè)面語(yǔ)言漏洞而采取的注入攻擊。每當(dāng)出現(xiàn)注入攻擊后我們都無(wú)法快速定位到底是哪個(gè)語(yǔ)句哪條指令出現(xiàn)了問(wèn)題,注入是不可避免的但是如何才能夠做到在第一時(shí)間發(fā)現(xiàn)漏洞彌補(bǔ)漏洞呢?下面筆者就從個(gè)人實(shí)際應(yīng)用出發(fā)為各位讀者介紹如何在服務(wù)器上搭建一套防注入系統(tǒng)。
一、注入入侵采取的手段:
所謂注入入侵實(shí)際上就是通過(guò)動(dòng)態(tài)頁(yè)面編程語(yǔ)言對(duì)數(shù)據(jù)庫(kù)的操作來(lái)實(shí)現(xiàn)入侵的目的,大多數(shù)入侵是建立在動(dòng)態(tài)頁(yè)面編程語(yǔ)言不完善而在對(duì)數(shù)據(jù)庫(kù)執(zhí)行查詢,寫(xiě)入,讀取等操作時(shí)存在問(wèn)題的基礎(chǔ)上產(chǎn)生的。要知道通過(guò)查詢數(shù)據(jù)庫(kù)返回的錯(cuò)誤信息可以分析出目的站點(diǎn)對(duì)應(yīng)數(shù)據(jù)庫(kù)中表的具體信息來(lái),通過(guò)窮舉法完成數(shù)據(jù)庫(kù),數(shù)據(jù)表以及字段等信息的暴力破解。
二、防注入系統(tǒng)建立思路:
不管怎樣注入入侵都必須建立在對(duì)數(shù)據(jù)庫(kù)執(zhí)行查詢等操作的基礎(chǔ)上完成的,所以我們可以通過(guò)分析和記錄數(shù)據(jù)庫(kù)操作來(lái)完成對(duì)注入入侵的監(jiān)控,從而知道到底是什么時(shí)候什么操作造成的漏洞。
防注入系統(tǒng)正是基于上述思路完成的,我們通過(guò)建立一套監(jiān)控系統(tǒng)針對(duì)服務(wù)器上站點(diǎn)各個(gè)頁(yè)面的訪問(wèn),特別是修改操作進(jìn)行記錄;再針對(duì)數(shù)據(jù)庫(kù)關(guān)鍵數(shù)據(jù)表關(guān)鍵字段的讀取和訪問(wèn)進(jìn)行記錄,從而快速定位出問(wèn)題的頁(yè)面(被訪問(wèn)和修改的頁(yè)面)和被攻擊的時(shí)間(數(shù)據(jù)庫(kù)字段讀取訪問(wèn)時(shí)間),從而最大限度的防范注入攻擊的入侵,而另一方面也大大減少了被攻擊站點(diǎn)存活的時(shí)間,在第一時(shí)間恢復(fù)原有系統(tǒng)。
三、用防注入系統(tǒng)統(tǒng)籌管理服務(wù)器群:
筆者使用的防注入系統(tǒng)正是通過(guò)上述思路建立起來(lái)的,通過(guò)一臺(tái)專門的WEBGUARD服務(wù)器對(duì)企業(yè)所有服務(wù)器進(jìn)行監(jiān)控,建立時(shí)由于這臺(tái)服務(wù)器只負(fù)責(zé)防注入以及監(jiān)控,所以一定要把這臺(tái)WEBGUARD服務(wù)器放置到企業(yè)內(nèi)網(wǎng)中,不要裸露在外網(wǎng),從而避免該服務(wù)器被惡意攻擊。(如圖1)
通過(guò)WEBGUARD服務(wù)器上的監(jiān)控系統(tǒng)實(shí)現(xiàn)對(duì)多臺(tái)服務(wù)器上網(wǎng)頁(yè)文件,數(shù)據(jù)庫(kù)程序的讀寫(xiě)與查詢進(jìn)行監(jiān)控和記錄,從而對(duì)入侵者的攻擊一目了然。再針對(duì)漏洞進(jìn)行相應(yīng)的彌補(bǔ)操作即可。
在系統(tǒng)應(yīng)用時(shí)我們可以根據(jù)服務(wù)器的安全級(jí)別選擇不同的監(jiān)控方式,每個(gè)站點(diǎn)可以分別設(shè)置安全級(jí)別,并且結(jié)合網(wǎng)站監(jiān)測(cè)時(shí)間間隔達(dá)到“準(zhǔn)實(shí)時(shí)”監(jiān)控的目的,同時(shí)可以指定上載文件時(shí)的用戶名和密碼。另外我們還要指定要監(jiān)測(cè)的文件類型,例如ASP,PHP,DB等格式的文件都在被監(jiān)控范圍內(nèi),當(dāng)然為了保證服務(wù)器上站點(diǎn)的快速恢復(fù),我們可以指定不同站點(diǎn)的頁(yè)面?zhèn)浞萋窂揭约白詣?dòng)備份的周期,這樣可以實(shí)現(xiàn)出問(wèn)題后的自動(dòng)快速恢復(fù)。
由于這里涉及到相關(guān)產(chǎn)品的使用,所以不適合在這里放過(guò)多的文字內(nèi)容,感興趣的讀者可以自行搜索相關(guān)產(chǎn)品和相關(guān)防注入系統(tǒng)資料。
四、總結(jié):
本文主要是從防注入系統(tǒng)的建立角度來(lái)討論如何有效的保護(hù)服務(wù)器上網(wǎng)站和數(shù)據(jù)庫(kù)的安全,通過(guò)建立一套防注入監(jiān)控體系來(lái)保證頁(yè)面文件和數(shù)據(jù)庫(kù)文件的安全,確保我們企業(yè)網(wǎng)絡(luò)和注入漏洞,向注入攻擊說(shuō)再見(jiàn)。(IT專家網(wǎng)論壇)
- 1熱門虛擬化技術(shù)有哪幾類
- 2兩種相互競(jìng)爭(zhēng)的風(fēng)格 Garnter談WOA與SOA之爭(zhēng)
- 3全球超級(jí)計(jì)算機(jī)前9位均運(yùn)行Linux系統(tǒng)
- 4計(jì)世獨(dú)家:10大IT節(jié)電誤區(qū) 勿入電力危機(jī)
- 5實(shí)施虛擬機(jī)高效管理的六大啟示
- 63G傳輸很務(wù)實(shí):MSTP沿用PTN跟進(jìn)
- 7謹(jǐn)慎選擇 重復(fù)數(shù)據(jù)刪除產(chǎn)品
- 8OA辦公系統(tǒng)正是實(shí)現(xiàn)現(xiàn)代化管理的基礎(chǔ)和前提
- 9三大熱門數(shù)據(jù)存儲(chǔ)技術(shù)的類比分析
- 10IT管理者如何應(yīng)對(duì)虛擬風(fēng)險(xiǎn)的出現(xiàn)
- 11“安全第一” 企業(yè)如何利用EFS加密數(shù)據(jù)
- 12淺析計(jì)算機(jī)網(wǎng)絡(luò)安全的六大指標(biāo)
- 13企業(yè)安全討論 如何保護(hù)好網(wǎng)絡(luò)流量
- 14如何全面封阻六種主要網(wǎng)絡(luò)威脅
- 15OA辦公軟件的應(yīng)用范疇涉及到所有知識(shí)性員工
- 16安全:利用RADIUS提高遠(yuǎn)程撥號(hào)的安全性
- 17企業(yè)部署虛擬化前要考慮的十大問(wèn)題
- 18保證Web登錄安全的四種密碼管理工具
- 19虛擬服務(wù)器管理存在安全問(wèn)題
- 20EMC:金融危機(jī)影響存儲(chǔ)業(yè)已經(jīng)顯現(xiàn)
- 21探討路由器基礎(chǔ)配置與數(shù)據(jù)傳輸
- 22數(shù)據(jù)丟失防護(hù) 企業(yè)何去何從?
- 23解決服務(wù)器安全問(wèn)題的七個(gè)技巧
- 24不要讓云計(jì)算成為皇帝的新衣
- 25解析商業(yè)數(shù)據(jù)云存儲(chǔ) 通用還是量身定做
- 26專家分析:內(nèi)存架構(gòu)對(duì)系統(tǒng)性能的影響
- 27不得不發(fā)展的技術(shù) 云計(jì)算風(fēng)暴來(lái)襲
- 28如何恰當(dāng)評(píng)估和應(yīng)對(duì)數(shù)據(jù)中心各種風(fēng)險(xiǎn)
- 29數(shù)據(jù)庫(kù)管理員災(zāi)難恢復(fù)和業(yè)務(wù)持續(xù)性計(jì)劃
- 30調(diào)查:虛擬化技術(shù)在向中型企業(yè)滲透
成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓