域名劫持的特征,及应对的方法

域名劫持;注入代码;主要特征:隐蔽性强,技术性强,破坏性强;应对方法:加强网站的防SQL注入功能,配置Web站点文件夹及文件操作权限

域名劫持的特征,及应对的方法

我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击、域名劫持、木马控制主机、网页篡改、网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的。搜索引擎是我们日常进行网络信息检索的一个重要的工具,大家只需要输入关键词就可以检索到需要的信息了,这些信息其实都是搜索引擎对于网站的一个快照,而快照本身其实就存在安全问题,因此我们会发现有些网站的快照上面网站标题和描述其实和网站本身是不一样的。本文我就和大家分析总结一下域名劫持的一些原因还有应对方法。

域名劫持

目前提供搜索引擎服务的产品很多,常用的如百度、谷歌、搜狗、有道等,他们应用的技术差别较大,核心技术一般都作为公司的技术机密,我们是不得而知,但都存在一个数据快照,存储在搜索引擎服务器上,当用户输人关键字时,搜索引擎通过搜索功能在快照服务器上检索,并将结果按收录的时间或其他索引进行排序列出,为用户提供信息。

但在使用过程中,网站如果被植入木马程序,表现为通过搜索引擎搜索到某一网站,搜索结果中的网站名 称、域名均与实际相符,打开这个网站时,前1?2秒时间,是打开网站域名时的解析,没有异常,但再过1秒钟左右,打开出现的网站却是其他网站或者非法网站,而域名解析的ip地址没有任何异常是完全正确的。

出现类似的问题,我们常称为“域名劫持”,出现这种情况原因是多种的,,随着互联网应用日益深人社会生活,网络环境也愈加复杂多变。这种现象警示着网站管理员必须高度重视网络安全,并不断提高应对新的安全威胁的能力。

注入代码

注入代码与植人木马文件,是黑客通常采用的手法,注入代码时,当被注入的文件被任何浏览者访问时, 这段注入的代码就开始工作,利用系统的FSO功能,形成一个木马文件,黑客再用这个木马文件来控制服务 器,并不只是控制Web所在的文件夹,当然,还有些黑客不需要控制服务器,只是在Web文件里注入一些黑链接,打开网站时不会出现任何多余的内容,只是打开速度比正常的要慢很多倍,因为要等这些黑链接都生效之后整个网站才完全打开,如果是黑链接只需要清除了就可以了,但是文件被植人了木马或字符,便很难查找得到。

主要特征

经过反复查找原因,发现了域名劫持的主要特征。 经过对黑客植入字符分析,其使用了 “window.location. href’js语句,还会造成网站管理无法正登录,管理人员在管理登录窗口输入用户名、密码后,一般通过认证时便会将用户的一些信息通过session传递给其他文件使用, 但“window, location.href ’语句使认证环节都无法实现,用户的表单无法正常提交给验证文件,如果系统使用了验证码,“window.location.href’语句可以使验证码过期,输入的验证码也是无效的,造成网站无法正常登录。

这些特征主要有以下几个特点:

(1) 隐蔽性强

生成的木马文件名称,和Web系统的文件名极为像似,如果从文件名来识别,根本无法判断,而且这些文件,通常会放到web文件夹下很多级子文件夹里,使管理员无从查找,文件植人的字符也非常隐蔽,只有几个字符,一般无法发现。

(2) 技术性强

充分利用了 MS Windows的特点,将文件存储在某文件夹下,并对这个文件作特殊字符处理,正常办法无法删除,无法复制,有的甚至无法看到,只是检测到此文件夹里有木马文件,但无法查看到,(系统完全显示隐藏文件),更无法删除、复制。

(3) 破坏性强

一个站点如果被植人木马或字符,整个服务器相当于被黑客完全控制,可想其破坏性之大,但这些黑客的目的不在于破坏系统,而是利用Web服务器,劫持到他们所要显示的网站,因此一些网站如果被劫持,就会转到一些非法网站,造成不良后果。

应对方法

通过对产生的原因分析,其主要是对网站服务器Web网站文件及文件夹获取了读与写的权限,针对问题产生的主要原因、途径,利用服务器的安全设置和提高网站程序的安全性,是可以防范的,是可以杜绝域名劫持问题的。

(1)加强网站的防SQL注入功能

sql注人是利用sql语句的特点,向数据库写内容,从而获取到权限的方法。对于访问ms SQL Server 数据库时,不要使用权限较大的sa默认用户,需要建立只访问本系统数据库的专一用户,并配置其为系统所需的最小权限。

(2)配置Web站点文件夹及文件操作权限

windows网络操作系统中,使用超级管理员权限, 对Web站点文件及文件夹配置权限,多数设置为读权限,谨慎使用写权限,如果无法获取超级管理员权限,这样木马程序便无法生根,网站域名被劫持的可能便可以降低很多。

(3)査看事件管理器,清理Web网点中存在的可疑文件

Windows网络操作系统中有事件管理器,不管黑客是通过何种方式获取操作权限的,事件管理器中均可以看出异常,通过异常的事件和日期,在Web站中查找该日期内文件的变化情况,对可以执行代码的文件需要特别查看其是否被注人代码或改动,对于新增的可执行代码文件进行清理。

本文来自投稿,不代表【】观点,发布者:【

本文地址: ,如若转载,请注明出处!

举报投诉邮箱:253000106@qq.com

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年5月4日 10:46:25
下一篇 2024年5月4日 10:48:34

相关推荐

  • 错位排列c语言编程,c语言排错方法

    c语言如何把数字顺序颠倒 在上面的代码中,首先使用scanf()函数输入一个整数。然后,使用while循环将输入的整数颠倒存储在reverse中,具体方法是每次取输入整数的最后一位数字,并将其加入到reverse的末尾,然后将输入整数除以10。 颠倒数字符合先进后出的顺序,可以借助栈来执行。首先分解这个数字,将每一位存到栈中,然后在将栈中的数字逐个出栈,组合…

    2024年5月19日
    3900
  • excel2007如何全选工作表,全选整个工作表的方法

    在EXCEL中,选取整个工作表的方法是什么? 1、excel中选取整个工作表的方法是。单击工作表的全选按钮。然后按住Shift键,单击当前屏幕的右下角单元格,就能选取整个工作表。 2、excel中如何快速选中全部工作表 方法1:在任一工作表标签点选右键,选择“选定全部工作表”。 方法2:先点第一个工作表,然后按住shift键时,点最后一个工作表。 3、单击“…

    2024年5月19日
    5000
  • javanative方法实现,java native方法有哪些

    Java程序性能优化-代理模式(6) 1、方法1:使用Java运行JAR文件 首先,请确保您已正确安装了Java运行时环境(JRE)或Java开发工具包(JDK)。在JAR文件上右键单击,选择“打开方式”或“打开”,然后选择“Java(TM) 平台 SE 二进制”或与Java相关的应用程序。 2、同时可以避免一些因为性能优化导致的程序问题,比如你想针对数据库…

    2024年5月18日
    3000
  • java中方法覆盖void,java覆盖equals方法

    有关java中覆盖和隐藏的问题 1、覆盖就是子类的方法跟父类的方法具有完全一样的签名和参数。我们看到上面那两个类,父类的override在子类中重写了,因为有跟父类有相同的签名和参数,所以叫做覆盖,但是hide方法,因为是静态的,所以在这里叫做隐藏。 2、public static void main(String[] args){ A.meth1();B.…

    2024年5月18日
    4500
  • java判断焦点位置,判断焦点位置方法

    在JAVA中如何让文本框获得焦点啊? a.requestFocus 你看看textArea的属性里有 如果你是刚刚打开一个窗口就要让textArea获得焦点,可以在打开窗口的事件里添加a。 在JTextField的按键响应事件中判断是否为上下键,如果是,对JComboBox中进行选项切换。 可以用e.getSource或e.getActionCommand …

    2024年5月18日
    3000
  • excel分割清单的方法,excel分割功能

    在EXCEL中如何将同一单元格内的内容拆分: 具体操作如下:打开一个excel文档,找到需要分成两格的单元格。把单元格中的内容用空格键隔开,选中要拆分的单元格,在上方工具栏中点击【数据】。点击【分列】,勾选【分隔符号】。点击【下一步】。 首先新创建一个excel文件,并且在一个单元格输入了一定的内容。点击数据选项卡中的分列。这里会看到弹出一个对话框来,勾选第…

    2024年5月18日
    4100
  • java中list转换为map,java中list转换为数组的方法

    java的ListMap用法 1、Set(集)List(列表)Map(映射)要深入理解集合首先要了解下我们熟悉的数组:数组是大小固定的,并且同一个数组只能存放类型一样的数据(基本类型/引用类型),而JAVA集合可以存储和操作数目不固定的一组数据。 2、set、map、list是Java API封装的数据结构。之所以封装它们,是为了符合数学意义上的set、ma…

    2024年5月18日
    3700
  • java中实现线程的方法,实现线程的方法有几种

    java创建线程的几种方式,了解一下 方式一:通过继承Thread类创建线程Java中的线程类是Thread类,我们可以通过继承Thread类创建一个新的线程。 有三种方式可以用来创建线程:继承Thread类;实现Runnable接口;应用程序可以使用Executor框架来创建线程池。 继承Thread类创建线程 Thread类本质上是实现了Runnable…

    2024年5月18日
    3700
  • c语言编程思想pdf,C语言编程思想与方法

    请教2道C语言题目的编程思想 第一个的编程思想实现一个二维数组的循环输入和循环输出,执行过程如下:先在main()函数里边循环输入数组的元素,依次输入四个一共输入三次。 break;case 1:op=+;break;case 2:op=-;break;} if (n%3) str[ptr++]=op; /*记录运算模式*/ str[ptr++]=0+j;n…

    2024年5月18日
    4200
  • 黑客学习正确方法,黑客应该怎么学

    小学生入门黑客教程 1、编程是黑客必备的技能之一,初学者需要选择一门编程语言进行学习,比如Python、C++、Java等。可以通过在线课程、教程、书籍等方式学习,掌握编程基础和常用算法。 2、想成为一名黑客从这五本书开始入门1,《Python密码学编程》(第二版)本书是为对加密、破解或密码算法抱有浓厚兴趣的人士准备。 3、对于零基础的朋友第一步要做的是掌握…

    2024年5月18日
    3800

发表回复

登录后才能评论



关注微信