簡述:WEB服務器租用有哪些常見的攻擊呢?以及這些常見的防御方式有哪些呢?朋友們對于WEB服務器了解嗎?不了解不要緊,今天這篇文章騰佑科技小編就來為朋友們介紹一下關(guān)于WEB服務器租用方面的信息。 WEB服務
WEB服務器租用有哪些常見的攻擊呢?以及這些常見的防御方式有哪些呢?朋友們對于WEB服務器了解嗎?不了解不要緊,今天這篇文章騰佑科技小編就來為朋友們介紹一下關(guān)于WEB服務器租用方面的信息。
WEB服務器一般指網(wǎng)站服務器,是指駐留于因特網(wǎng)上某種類型計算機的程序,可以向瀏覽器等Web客戶端提供文檔,也可以放置網(wǎng)站文件,讓全世界瀏覽;可以放置數(shù)據(jù)文件,讓全世界下載。目前最主流的三個Web服務器是Apache Nginx IIS。
WEB服務器也稱為WWW(WORLD WIDE WEB)服務器,主要功能是提供網(wǎng)上信息瀏覽服務。 WWW 是 Internet 的多媒體信息查詢工具,是 Internet 上近年才發(fā)展起來的服務,也是發(fā)展最快和目前用的最廣泛的服務。正是因為有了WWW工具,才使得近年來 Internet 迅速發(fā)展,且用戶數(shù)量飛速增長。
Web服務器由于服務器租用用戶在主機中存有大量的重要數(shù)據(jù)而成為不少黑客的攻擊對象。通常情況下黑客并不會直接將服務器給攻擊癱瘓而是以竊取資料為主。所以用戶需要及時做好清除異己預防的工作。
WEB服務器租用5種常見攻擊與防御方法分享!
以上已經(jīng)介紹了關(guān)于WEB服務器的相關(guān)知識,下面就來介紹一下WEB服務器租用5種常見攻擊與防御方法:
一. Mimikatz
Mimikatz,由法國程序員Benjamin Delpy于2007年開發(fā),主要通過名為Local Security Authority Subsystem Service(LSASS)的Windows進程收集登錄目標Windows計算機的其他用戶的憑據(jù)。
Mimikatz 能在極短的時間內(nèi)從計算機內(nèi)存中抓取 Windows 用戶的密碼,從而獲得該計算機的訪問權(quán)或者受害人在網(wǎng)絡(luò)上的其他訪問權(quán)。如今,Mimikatz 已經(jīng)成為一種無處不在的黑客滲透工具,入侵者們一旦打開缺口,就能迅速從一臺聯(lián)網(wǎng)設(shè)備跳到下一臺。
2017年,Mimikatz 重新回到了人們的視線中,它成為了 NotPetya 和 BadRabbit的組成部分,而這兩個勒索蠕蟲已經(jīng)擊垮了烏克蘭,并且蔓延到整個歐洲、俄羅斯和美國。其中,僅 NotPetya 就導致了馬士基、默克和聯(lián)邦快遞等公司數(shù)千臺電腦的癱瘓,已經(jīng)造成 10 億多美元的損失。
正如計算機商業(yè)評論在5月份指出的那樣,Windows 10版本1803中的大量安全更新將可以阻止從lsass.exe竊取憑據(jù)。
事實上,最初Benjamin Delpy只是將Mimikatz作副項目來開發(fā),旨在更加了解Windows的安全性能和C語言,同時意在向微軟證明Windows密碼中存在的安全漏洞。但也正如Delpy所言,雖然Mimikatz不是為攻擊者設(shè)計的,但是它卻幫助了他們,任何一個事物,有利就有弊。由于Mimikatz工具功能強大、多樣且開源的特性,允許惡意行為者和滲透測試人員開發(fā)自定義插件,因此,近年來開始頻繁地被眾多攻擊者用于惡意目的。
WEB服務器租用之Mimikatz防御建議如下:
首先,防御者應該禁止在LSASS內(nèi)存中存儲明文密碼。這是Windows 8.1 / Server 2012 R2及更高版本的默認行為,但用戶可以在安裝了相關(guān)安全修補程序的舊系統(tǒng)上更改這種默認設(shè)置。
其次,無論在何處發(fā)現(xiàn)了Mimikatz的活動痕跡,您都應該進行嚴格的調(diào)查,因為Mimikatz的出現(xiàn)就表明攻擊者正在積極地滲透您的網(wǎng)絡(luò)。此外,Mimikatz的一些功能需要利用管理員賬戶來發(fā)揮效用,因此,您應該確保僅根據(jù)需要授權(quán)管理員賬戶。在需要管理訪問權(quán)限的情況下,您應該應用“權(quán)限訪問管理原則”。
二. PowerShell Empire
PowerShell Empire框架(Empire)于2015年被設(shè)計為合法的滲透測試工具,是一個PowerShell后期漏洞利用代理工具,同時也是一款很強大的后滲透測神器。
它旨在允許攻擊者(或滲透測試人員)在獲得初始訪問權(quán)限后在網(wǎng)絡(luò)中移動。此外,它還可用于升級權(quán)限、獲取憑據(jù)、滲漏信息并在網(wǎng)絡(luò)中橫向移動。(類似工具包括Cobalt Strike和Metasploit)
由于它是構(gòu)建在一個通用的合法應用程序(PowerShell)上,并且?guī)缀蹩梢酝耆趦?nèi)存中運行,所以使用傳統(tǒng)的防病毒工具很難在網(wǎng)絡(luò)上檢測到Empire。NCSC指出,PowerShell Empire在敵對的國家行為者和有組織的犯罪分子中已經(jīng)變得越來越受歡迎。
以最近的一個攻擊案件為例:2017年,黑客組織APT19在多起針對跨國法律與投資公司的釣魚攻擊活動,就使用了嵌入宏的Microsoft Excel文檔(XLSM),而該文檔就是由PowerShell Empire生成的。
WEB服務器租用之PowerShell Empire防御建議:
NCSC表示,想要識別潛在的惡意腳本,就應該全面記錄PowerShell活動。這應該包括腳本塊日志記錄和PowerShell腳本。此外,通過使用腳本代碼簽名、應用程序白名單以及約束語言模式的組合,也能夠防止或限制惡意PowerShell在成功入侵時可能造成的影響。
WEB服務器租用5種常見攻擊與防御方法分享!
三、JBiFrost遠程訪問木馬(RAT)
在計算機世界里,木馬是種惡意軟件,通過電子郵件或惡意網(wǎng)頁偷偷進入并安裝在你的計算機上。一旦進入后,惡意軟件就可以做各種壞事了。
有些木馬程序被稱為遠程訪問木馬,被設(shè)計用于遠程操縱用戶的計算機,讓黑客可以完全控制。有些則可能有不同目的,例如竊取個人信息,側(cè)錄鍵盤,甚至將受害者計算機作為僵尸網(wǎng)絡(luò)的一部分。
英國國家網(wǎng)絡(luò)安全中心(NCSC)表示,雖然有大量的RAT活躍于世,但是JBiFrost開始越來越多地被用于針對關(guān)鍵國家基礎(chǔ)設(shè)施所有者及其供應鏈運營商的針對性攻擊活動之中。
據(jù)悉,JBiFrost RAT是一款基于Java的、跨平臺且多功能的遠程訪問木馬。它可以對多種不同的操作系統(tǒng)構(gòu)成威脅,具體包括Windows、Linux、MAC OS X以及Android。JBiFrost允許惡意行為者在網(wǎng)絡(luò)上橫向移動,或安裝其他惡意軟件。它主要通過網(wǎng)絡(luò)釣魚電子郵件作為附件進行傳播。
感染跡象包括:
無法以安全模式重新啟動計算機;
無法打開Windows注冊表編輯器或任務管理;
磁盤活動和/或網(wǎng)絡(luò)流量顯著增加;
嘗試連接已知的惡意IP地址;
使用模糊或隨機名稱創(chuàng)建新文件和目錄;
WEB服務器租用之JBiFrost遠程訪問木馬(RAT)防御建議:
NCSC表示,定期修補和更新補丁程序,以及使用現(xiàn)代防病毒程序可以阻止大多數(shù)變種。組織還應該針對重要網(wǎng)絡(luò)資產(chǎn)實施額外的防病毒檢測。此外,培訓用戶和企業(yè)員工的網(wǎng)絡(luò)釣魚意識也至關(guān)重要。
WEB服務器租用5種常見攻擊與防御方法分享!
四. HUC數(shù)據(jù)包發(fā)送器(HTran)
HUC數(shù)據(jù)包發(fā)送器(HTran)是一種代理工具,用于攔截和重定向從本地主機到遠程主機的傳輸控制協(xié)議(TCP)連接。該工具至少自2009年起就已經(jīng)在互聯(lián)網(wǎng)上免費提供,并且經(jīng)常能夠在針對政府和行業(yè)目標的攻擊活動中發(fā)現(xiàn)其身影。
HTran可以將自身注入正在運行的進程并安裝rootkit來隱藏與主機操作系統(tǒng)的網(wǎng)絡(luò)連接。使用這些功能還可以創(chuàng)建Windows注冊表項,以確保HTran保持對受害者網(wǎng)絡(luò)的持久訪問。
WEB服務器租用之HUC數(shù)據(jù)包發(fā)送器(HTran)防御建議:
現(xiàn)代的、經(jīng)過正確配置和仔細審查的網(wǎng)絡(luò)監(jiān)控工具和防火墻,通常能夠檢測出來自HTran等工具的未經(jīng)授權(quán)的連接。此外,NCSC指出,HTran還包括一個對網(wǎng)絡(luò)防御者有用的調(diào)試條件。在目的地不可用的情況下,HTran會使用以下格式生成錯誤消息:sprint(buffer, “[SERVER]connection to %s:%d error ”, host, port2);該錯誤消息會以明文形式中繼到連接客戶端中。網(wǎng)絡(luò)防御者可以監(jiān)視該錯誤消息,以便檢測自身環(huán)境中活躍的HTran實例。
五. 中國菜刀(China Chopper)
顧名思義,“web”的含義是顯然需要服務器開放web服務,“shell”的含義是取得對服務器某種程度上操作權(quán)限。“webshell”常常被稱為入侵者通過網(wǎng)站端口對網(wǎng)站服務器的某種程度上操作的權(quán)限。“中國菜刀”就是一種應用非常廣的webshell,其大小僅有4kb。
一旦設(shè)備遭到入侵,“中國菜刀”就可以使用文件檢索工具“wget”將文件從Internet下載到目標,并編輯、刪除、復制、重命名以及更改現(xiàn)有文件的時間戳。
檢測和緩解“中國菜刀”最有效的方法在于主機自身,尤其是面向公眾的Web服務器上。在基于Linux和Windows的操作系統(tǒng)上,有一些簡單的方法可以使用命令行搜索Web shell的存在。
WEB服務器租用之中國菜刀(China Chopper)防御建議:
報告強調(diào),為了更廣泛地檢測web shells,網(wǎng)絡(luò)防御者應該專注于發(fā)現(xiàn)Web服務器上的可疑進程執(zhí)行(例如PHP二進制文件生成進程),或者來自Web服務器的錯誤模式出站網(wǎng)絡(luò)連接。
以上內(nèi)容由騰佑科技為各位整理的關(guān)于WEB服務器租用5種常見攻擊與防御方法的介紹,希望能幫助到有需要的朋友們,如想要了解更多關(guān)于WEB服務器租用方面的信息,可以登錄騰佑科技官網(wǎng)了解:http://m.mubashirfilms.com
鄭州騰佑科技有限公司(以下簡稱“騰佑科技”)成立于2009年, 總部位于鄭州,是 一家致力于互聯(lián)網(wǎng)服務業(yè)的高新技術(shù)企業(yè),公司主營業(yè)務以互聯(lián)網(wǎng)數(shù)據(jù)中心、云計算、人 工智能、軟件開發(fā)、安全服務“互聯(lián)網(wǎng)+”行業(yè)解決方案及行業(yè)應用等相關(guān)業(yè)務。
售前咨詢熱線:400-996-8756
備案提交:0371-89913068
售后客服:0371-89913000
搜索詞
熱門產(chǎn)品推薦