攻击步骤
攻击对象
黑客行为
应对措施
补充说明
第一步:扫描后门
服务器Web站点
扫描服务器上运行的网站是否存在漏洞,以便下一步上传恶意文件。
防火墙禁止扫描行为。
防火墙基本上只能判断常规的恶意扫描,攻击者常常通过80web端口进行扫描,服务器应当理解为正常的访问行为,因此防火墙在针对该阶段的防护能力有限。
第二步:上传后门
服务器硬盘
通过扫描到的漏洞上传木马、webshell等恶意程序,以便下一步向网站页面或数据库中嵌入恶意代码。
杀毒软件识别并删除部分的恶意程序。
目前的杀毒软件原理都是基于特征代码识别技术,如果黑客上传的恶意软件是自己手工编写,或者是最新出现的恶意软件工具,杀毒软件往往无法正常识别,因此在此阶段,杀毒软件能消灭上传到服务硬盘上的80%恶意软件,但无法全部识别。
第三步:嵌入代码
网站页面文件及数据库
通过上传的木马或webshell向网站页面文件和数据库中嵌入恶意代码。
锁定页面文件修改权限,增加数据库防篡改的代码模块。
锁定页面文件修改权限较为有效,但是对于数据库防篡改代码方面,因为嵌入方式的多样性,只能防止60%左右的数据库嵌入行为,但是将网站数据库设定为不具备存储过程和运行时环境的access类文件数据能有效的防止数据库篡改。
第四步:网站受攻击
网站页面文件及数据库
网站页面和数据库已经包含了恶意代码。
页面代码分离软件批量清除网站页面中的恶意代码;数据库清洗脚本清理数据库中的恶意代码。
原理上清理过程一般能在2分钟内完成,而且不影响到网站的原始数据,但是考虑到实施的具体情况,一般响应数据清理的请求时间一般需要更长。
被嵌入的恶意代码原理上只是一段调用远程页面的链接,由于被调用的远程页面上存在木马或其他恶意程序,所以网站访问者在访问时会被提示发现木马或病毒,但是被嵌入的这段代码在程序语法或者特征上是完全合理而且无害的,所以服务器上的杀毒软件完全不能做成任何响应,只能通过手动方式清楚挂接的代码。