在處理的一些入侵應急響應事件中,我們發(fā)現(xiàn)有些網站被掛惡意頁面達數(shù)月甚至數(shù)年之久,而在此期間管理員竟然毫無察覺。
有時這并非是管理員的粗心大意,美國云服務器 韓國vps云主機,而是黑客過于狡猾。在了解了我之前所介紹的網頁劫持手段后,我想你大概能了解這其中的緣由了,網頁劫持能控制跳轉控制頁面呈現(xiàn)的內容,這便是難以被管理員發(fā)現(xiàn)的主要原因。
除此之外,寄生蟲程序能夠自動生成網頁也使得其生存能力很強,不易被根除。其次我們在發(fā)現(xiàn)網站被掛惡意網頁后,通常會登錄服務器進行查看,而有時我們很難找到被非法篡改或者被惡意植入的腳本文件,因為此類型文件被黑客精心地隱藏了起來。
那么除了上述手段之外,黑客還有哪些手段來隱藏自身,東莞電信服務器 河南電信服務器,使之生生不滅?
1. 網頁劫持控制跳轉
網頁劫持中的控制跳轉就是為了隱藏網站已被入侵的事實,讓網站管理員不容易發(fā)現(xiàn)。
2. nginx二級目錄反向代理技術
通過配置nginx/apache等中間件配置文件設置目錄代理,將服務器上某個目錄代理到自己搭建服務器上的某個目錄。即瀏覽者在打開thief.one/2016/目錄時,實際訪問到的資源是自己服務器上的某個目錄(目標服務器會去自己服務器上拿數(shù)據(jù))。這種手法不需要修改目標服務器網站源碼,只需要修改中間件配置文件,不易被刪除也不易被發(fā)現(xiàn)。
3. 隱藏文件
給文件設置屬性隱藏。我曾經遇到過此類事件,當時我們一個技術人員通過肉眼選擇了服務器上一批web目錄下的文件進行copy.而當我們對這些文件進行掃描時,并未發(fā)現(xiàn)任何異常,一切都變得匪夷所思。而最后的結果讓我們哭笑不得,原來惡意文件被設置成了屬性隱藏,通過肉眼觀察的技術人員并沒有將此文件copy下來,因此這也算是一種有效的障眼法。
4. 不死文件
不死文件指的是刪除不了的webshell或者是非法頁面文件(。html或者動態(tài)文件),此類事件在實際中沒有遇到過,但理論上確實可行。設置畸形目錄目錄名中存在一個或多個多余代碼。
該目錄無法被手工刪除,當然命令行可以刪除。