2016年1月26日 星期二

[書籍]網站入侵現場鑑證實錄:網頁遭置換或竄改(Web Defacement)

分析網頁遭置換或竄改(Web Defacement)

前言:
網頁遭置換或竄改(Web Defacement)的攻擊手法,主要是系統遭駭客入侵後,取得系統管理員權限,以進行更換網頁的手法,早期來說該手法目的主要是以惡意作劇性質居多,演變至現今情況,以架置跳板主機、惡作劇、中繼站性質居多。

通常網站會遭受駭客置換網頁上傳惡意程式(WebShell),通常會有下列漏洞:

  • 網站頁面有提供上傳功能,例如大頭貼、檔案等等,駭客利用經過偽裝副檔名的惡意程式,騙取系統的認證,待順利將惡意程式上傳至系統內部時,即遠端將惡意程式呼叫起來,進而取得系統管理員權限的帳號,以達到控制系統的目的。
  • 系統本身的漏洞,在Windows Server 2003的作業系統中,有個WebDAV開發上傳機制,該漏洞可讓攻擊者利用特定的滲透工具進行弱掃後,找出有使用該功能的伺服器,進而達到攻擊成功後,將惡意程式上傳的目的。

因此,在分析日誌檔案的過程中,我們可以針對網站是否有提供上傳的功能、上傳檔案類型來作基本的篩選條件。

分析特徵碼:
  •   若遭植入WebShell則分析 ;.txt、;.asp 、;.jpeg 、...等常見偽裝副檔名
  •      若是常見系統上傳漏洞則分析 WebDAV 、 ;.txt、;.asp...等常見偽裝副檔名
影片教學:
針對容易被偽冒的副檔名,進行日誌檔案的篩選分析。


書籍編號(ISBN)
ISBN:9863478814
ISBN-13:9789863478812

臉書社團:
https://www.facebook.com/groups/1730797680472868/


購買管道
天瓏書局:
https://www.tenlong.com.tw/items/9863478814?item_id=1010826

博客來:
http://www.books.com.tw/products/0010704450

金石堂:
http://www.kingstone.com.tw/book/book_page.asp?kmcode=2014713479662

讀冊生活:
http://www.taaze.tw/sing.html?pid=11100773663



2 則留言:

  1. 發現不少重點有寫到,若有checkmarx搭配,應該可以賣給新入行的,或者被抓去當半個MIS的程式設計師看

    回覆刪除
    回覆
    1. JAK您好:
      本書應該都沒有寫到有關checkmarx一詞,如果有的話,歡迎指出是哪個章節和頁數,謝謝。

      刪除