亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種適合于中小型網站的網頁防篡改系統

        2020-03-16 03:17:39段尊敬
        電腦知識與技術 2020年2期

        段尊敬

        摘要:企事業(yè)單位網站一般搭建在獨立的Linux或Windows服務器上,為了保護網站文件不被篡改,需要購買和安裝昂貴的商業(yè)軟件甚至WAF,使得網站安全運維成本很高。該文提出的防篡改系統首先基于事件觸發(fā)技術和合法性檢查,實現了網站文件的被動防護,其次運用蜜罐原理和入侵檢索實現了主動防護,具有成本低廉、實時性好和防護能力強的特點,適合于具有一定開發(fā)能力的中小型網站管理員使用。

        關鍵詞:木馬文件;事件觸發(fā);網頁防篡改;IP屏蔽;蜜罐頁面

        中圖分類號:TP393.08? ? ? ? 文獻標識碼:A

        文章編號:1009-3044(2020)02-0023-02

        1 網頁防篡改的意義和應對措施

        目前,企事業(yè)單位網站一般搭建在Windows或Linux服務器上,對web服務器來說,包含的風險不僅是服務器宕機或者網站癱瘓,更嚴重的是被黑客入侵后上傳了木馬文件,由于木馬文件是可執(zhí)行文件或具有可執(zhí)行腳本,能夠篡改網站文件使其鏈接到廣告、游戲甚至國外政治敏感站點,所以危害極大。對網站管理者來說,防止木馬文件上傳和網頁被篡改非常重要!

        網頁防篡改的基本要求是:及時發(fā)現和處理上傳的木馬和被篡改的正常文件。常見的防護措施包括:

        (1) 加固服務器安全設置,包括禁止遠程操作注冊表、禁用CMD命令、開啟防火墻等。

        (2) 安裝安全狗、云盾、防篡改等商業(yè)軟件或者購買硬件防護設備(WAF)。

        兩類措施各有不足,第一類措施強化了服務器的安全,但是對HTTP的80端口攻擊無能為力,例如SQL注入、XSS攻擊等。第二類措施需要購買昂貴的商業(yè)產品,不適于資金緊張的中小型網站。

        2 本文的防篡改系統設計思路

        中小網站管理者缺少足夠的資金,無法將安全工作外包或購買安全設備,卻往往具有一定的編程能力或者豐富的網站安全經驗,本文根據這一情況設計了適合于中小型網站的防篡改系統,根據此設計開發(fā)的軟件可以24小時運行在Windows或Linux服務器上,以后臺服務方式保護網站,設計思路包含兩類防護措施。

        (1) 文件監(jiān)聽和合法性檢查

        Windows和Linux系統都提供了文件系統的事件觸發(fā)機制,當操作系統監(jiān)聽到文件被創(chuàng)建、修改和重命名時,會觸發(fā)相應事件并調用對應的方法,在方法中執(zhí)行文件合法性檢查,就能實時監(jiān)測網站文件的變化,實現被動防護[1][2]。

        (2) 設計蜜罐頁面和入侵痕跡檢索

        為了進一步提高防護能力,增加了主動防護措施,在網站目錄中設計蜜罐頁面,“引誘”入侵者訪問此頁面,從而在日志文件中留下痕跡,通過分析日志檢索并屏蔽非法IP。

        3 文件監(jiān)聽和合法性檢查

        3.1 業(yè)務邏輯

        (1) 對網站文件進行監(jiān)聽

        Windows平臺可以使用FileSystemWatcher類對指定的文件夾進行監(jiān)聽,也可以使用JNotify包進行監(jiān)聽,由于后者兼容Linux平臺,所以建議使用后者,兩種監(jiān)聽技術都對文件的內容修改、創(chuàng)建、重命名、刪除等事件提供了觸發(fā)機制,重點監(jiān)聽創(chuàng)建、修改和重命名事件的發(fā)生,以下是事件的觸發(fā)條件、參數和處理方法。

        (2) 文件合法性檢查

        以Create事件為例,檢查參數文件是否為木馬依賴于網站的配置、運行特征和管理員的安全經驗,不同的網站需要設置不同的檢查規(guī)則,以某中學網站為例,總結并形成如表2所示的幾條規(guī)則。

        規(guī)則等級的數值越大表示檢驗優(yōu)先級越高,最先檢查的是文件上傳(創(chuàng)建)時間,因為網站編輯一般在每天6:30~23:00內工作,所以此時間段之外上傳的文件違規(guī);其次檢查上傳文件是否位于UploadFile目錄下,位于此目錄之外違規(guī);接下來檢查上傳文件類型是否為動態(tài)腳本或可執(zhí)行文件,若是則違規(guī);最后以文本形式打開文件,檢查內容是否含有暗鏈或非法關鍵詞,若存在則違規(guī)。所有規(guī)則檢查結果為真表示上傳文件合法,可以保留在網站上,違反任意一條就視為非法文件進行處理。

        (3) 非法文件處理

        由于非法文件可能是入侵者上傳的,這說明此時的網站很可能已經被黑客攻破,服務器肯定存在漏洞,需要執(zhí)行以下操作:

        1) 加密非法文件并備份到某個隱藏位置后刪除此文件。

        2) 根據非法文件名稱和上傳時間,在網站日志中查找來源IP,發(fā)現后屏蔽。

        3) 發(fā)送手機短信給管理員。

        4) 將非法文件信息寫入自定義日志,以備日后分析服務器漏洞。

        3.2 開發(fā)實現

        上述設計思路已經使用Java語言實現,主要包含以下幾個技術要點。

        (1) 讀取XML配置文件

        由于不同網站的配置、運行情況很不相同,所以監(jiān)聽網站前先要讀取XML文件初始化參數,包括監(jiān)聽的網站目錄、禁止上傳的文件類型、日志位置、上傳文件所在目錄、發(fā)送短信參數等。

        (2) 監(jiān)聽工具

        服務程序使用Java的JNotify組件進行監(jiān)控,程序運行后調用監(jiān)控類,監(jiān)控類繼承于JNotifyListener接口,需要開發(fā)者重寫fileRenamed、fileModified、fileCreated等方法,發(fā)生了某個事件就執(zhí)行對應方法。

        (3) 使用Drools引擎實現業(yè)務邏輯規(guī)則化

        文件合法性檢查歸結為一組業(yè)務規(guī)則的執(zhí)行,建議使用Drools引擎來實現業(yè)務邏輯的規(guī)則化[3][4],開發(fā)者可以針對各類觸發(fā)事件,分別編寫出每組業(yè)務規(guī)則并形成DRL文件,Drools引擎解析、執(zhí)行文件包含的所有規(guī)則,這大大簡化了傳統的高級語言編程,以表2的時間限制規(guī)則為例,只要將它的Salience屬性定義為四個規(guī)則中的最大值,就可以最先執(zhí)行,參數6:30和23:00可以在規(guī)則中直接修改且不需要重新編譯,此規(guī)則調用外部java類靜態(tài)方法檢測時間的合法性,這樣就將業(yè)務邏輯和類庫代碼分離開了。

        (4) IP屏蔽技術

        若發(fā)現網站被上傳了非法文件,可以根據文件上傳時間或者事件觸發(fā)時間在網站日志中查找入侵IP,重點查找POST操作,發(fā)現后使用Java語句調用IPTABLES命令實現IP屏蔽。在Windows系統中可以調用IPSEC安全策略中的netsh命令實現IP屏蔽。

        (5) 手機短信通知

        使用訂購的中國移動云MAS服務,可以使用MAS服務提供的接口編寫Java短信類,將非法文件的文件名、處理方式和違反的規(guī)則名稱等參數寫入預定義模板發(fā)送給網站管理員,實現24小時短信通知。

        4 設計蜜罐頁面和入侵痕跡檢索

        4.1 設計蜜罐頁面

        入侵者為了找到網站漏洞,總是先用工具軟件掃描網站,尤其是最常見的登錄和管理頁面,例如login.asp、index.asp等,這為網站防御提供了一個蜜罐“誘騙”思路[5][6]:將正常使用的后臺登錄和管理頁面重命名隱藏起來,然后在網站根目錄下添加login或index等蜜罐頁面,這些頁面不提供任何服務功能,正常用戶應該訪問不到,只是是為了引誘入侵者訪問。

        服務程序定時讀取日志文件,每次讀取從上次日志結尾開始,利用正則表達式檢索訪問了蜜罐頁面的IP,這些IP一定是嘗試入侵者,由于入侵者找到漏洞并成功入侵總是需要時間的,在不嚴重增加服務器負擔的情況下,采用較小時間間隔定時檢索日志,可以及時發(fā)現大多數入侵企圖。

        4.2 入侵痕跡的擴展檢索

        除了發(fā)現蜜罐頁面的來訪IP之外,還可以同時檢索SQL注入和XSS入侵痕跡,它們的表現是在GET或POST請求的URL字符串中含有非法字符和單詞,包括:

        (1) 西文的單引號、雙引號、中括號和星號等,重點檢查單引號。[7]

        (2) select、or、concat、from、union、where、char、group、administrator、count、alert等。

        來訪的URL字符串都記錄在網站日志文件中,為了盡可能發(fā)現攻擊性URL,建議管理員將待檢索的非法字符和單詞寫成正則表達式去匹配URL,若匹配則說明此URL含有攻擊,例如“.*select.*or”表示在URL查找select和or,匹配成功表明此URL存在SQL攻擊。

        由于SQL的攻擊URL復雜多變,管理員需要不斷更新,而Drools規(guī)則的修改不需要重新編譯程序源代碼,所以建議將待檢索的正則表達式串編入Drools規(guī)則,在規(guī)則中調用外部類靜態(tài)方法驗證來訪URL是否與之匹配。

        5 運維和管理

        建議以命令行方式在服務器上安裝程序和所需的Drools開發(fā)包,以后臺服務形式24小時伴隨網站運行,為了保證服務在線運行,將程序設置為開機啟動并定時檢查進程是否存在,在Window Server中使用計劃任務和PowerShell實現,在Linux系統中使用Crond和Shell實現。

        為了有效管理服務器的防篡改系統運行,開發(fā)Android手機端App,APP能夠基于SSH協議向服務器發(fā)送指令,實現以下功能。

        (1) 請求并接收服務器端認定的非法文件信息,以供管理員瀏覽、分析。

        (2) 發(fā)送文件恢復指令,將誤刪除的文件恢復到原位置。

        (3) 發(fā)送IP操作指令,解除誤屏蔽的IP。

        (4) 定時發(fā)送HTTP請求,檢查網站是否可以正常訪問。

        (5) 發(fā)送重啟網站、重啟和關閉服務器的指令。

        參考文獻:

        [1] 呂美敬,周濤,等. 高校網站的網頁防篡改問題研究與分析[J]. 網絡空間安全,2018,09:35-38.

        [2] 冶忠林,王相龍,等. 網頁防篡改和自動恢復系統[J].計算機系統應用,2012,21(2):225-228.

        [3] 余軍陽,曹世華,朱駿,等.基于權重優(yōu)先的業(yè)務規(guī)則引擎應用[J].計算機應用,2015(Z1):174-177.

        [4] 曾新勵.關于Drools規(guī)則引擎在業(yè)務邏輯處理中的研究[J].工業(yè)與信息化,2018(35):99-100.

        [5] 楊軼,劉恒馳,等.基于蜜罐的網絡防御技術研究[J].網絡安全技術與應用,2019,07:20-22.

        [6] 楊德全,劉衛(wèi)民,等.基于蜜罐的主動防御應用研究[J].網絡與信息安全學報,2018,04:57-62.

        [7] 張勇,安敬鑫,等.基于日志分析和netsh命令的非法IP屏蔽策略[J].網絡安全技術與應用,2018,04:16-17.

        【通聯編輯:代影】

        在线观看av国产自拍| 亚洲精品成人无码中文毛片| 国产在线精品欧美日韩电影| 国产xxxxx在线观看免费| 色妺妺视频网| 亚洲精品乱码久久久久99| 国产精品专区一区二区av免费看| 内射爆草少妇精品视频| 亚洲精品色午夜无码专区日韩| 久久精品中文字幕一区| 亚洲AⅤ樱花无码| 高清中文字幕一区二区三区| 97人人模人人爽人人喊网| 无码专区天天躁天天躁在线| 国产综合精品久久久久成人| 国产午夜精品视频在线观看| 粗大的内捧猛烈进出小视频| 亚洲欧美精品伊人久久| 天堂岛国精品在线观看一区二区| 东风日产车是不是国产的| 又粗又硬又大又爽免费视频播放| 国产尤物精品自在拍视频首页| 少妇高潮紧爽免费观看| 久久一二区女厕偷拍图| 国产精品51麻豆cm传媒| 精品一精品国产一级毛片| 亚洲免费福利视频网站| 婷婷伊人久久大香线蕉av| 性色av 一区二区三区| 亚洲人成网站18男男| 人妖一区二区三区在线| 小鲜肉自慰网站| 亚洲欧美在线观看一区二区| 国产主播一区二区三区在线观看| 无码人妻精品一区二区三区蜜桃| 亚洲成a人片在线观看天堂无码| 国产精品麻豆A在线播放| 日韩肥臀人妻中文字幕一区| 看av免费毛片手机播放| 日本三级欧美三级人妇视频| 久久aⅴ无码av高潮AV喷|