如何防止网站被黑客攻击?黑客是怎样炼成的?

news2025/1/19 8:07:43

现在的黑客网站可谓是多如牛毛,不管在哪里只要你愿意学,都可以学到一招半式。看过别人的个性签名:卖菜的王大妈是黑客,烤红薯的李大爷也是黑客,对面成人用品店的老板,挖日,还是黑客-_-~!..黑客还真多啊!!!据不完全统计,每天都有至少成千上万的网站被入侵篡改。有次在某群里聊天,一个高中生为了找到一个邂逅的女生的资料,入侵当地的民政局的内网服务器查看信息。厉害吧。过程估计是相当的精彩。正所谓只要有电脑的地方,就会有江湖。被黑总是有理由的……

网站如何防黑?

我们从做站开始讲起。

首先选好服务器这个是很重要的。因为即使你的网站程序再安全,服务器被攻破了,你的网站就沦为玩物了。也许在朋友们的眼里有个想法是安全的服务器会更贵吧。其实不然,资金的投入只能说是软硬件的加强,让网速或者负荷能力有所提高。但服务器的安全是可以人为配置的,只要网管的设置恰当,就能让服务器安全很多。在以前的一些实践当中发现很多政府学校的设置得都比较欠佳。仿佛是架上了iis只要能浏览网站就算完工。以前听一个朋友说政府学校的网站,只要拿到一个webshell,基本上服务器就可以拿下了。这句话可以说明个现象,很多学校政府的网站管理员明显不够重视网站安全。虽然你网站只是发布点新闻文章而已,但是被攻击者入侵,那他的目标就不一定是单纯的网站了,而是架起了一座通往内网服务器的一座桥梁。

再来谈谈我们个人网站。个人网站由于资金方面的考虑,也基本上都是托管在虚拟服务器上的比较多。服务器的安全我们个人站长也做不了什么工作,所以选择一个好点,安全的空间是很有必要的。同样是虚拟主机,我遇到过的还是有比较安全的。杜绝了一些常见因为的目录权限配置不当泄露信息的安全隐患。至少不会被那些乱挂黑页的"黑客"随便鼓捣。

我们来了解下黑客一些常用的攻击手段。
1.危险性的上传漏洞

这个也要分三类:

一类是上传的地方无任何身份验证,而且可以直接上传木马。

一类是只是注册一个账户就可以上传的,然后上传的地方也没有做好过滤。

一类是管理员后台的认证上传的。

当然有的上传可以直接上传脚本木马,有的经过一定的处理后才可以上传脚本木马。无论怎样这是很多攻击者都是通过上传拿下网站的权限。
2.注入漏洞

各种脚本的注入漏洞利用方法跟权限都有所差异。危险的可以直接威胁到服务器系统权限。普通的注入可以爆出数据库里面的账户信息。从而得到管理员的密码或其他有利用的资料。如果权限高点可以直接写入webshell,读取服务器的目录文件,或者直接加管理账户,执行替换服务等等攻击。

3.中转注入,也叫cookie中转注入

本来这个要归于楼上那一类,但是我单自列出来了。有些程序本身或者外加的防注入程序都只是过滤了对参数的post或者get。而忽略了cookie。所以攻击者只要中转一下同样可以达到注入的目的。
4.数据库写入木马

也就是以前可能有些程序员认为mdb的数据库容易被下载,就换成asp或者asa的。但是没有想到这么一换,带来了更大的安全隐患。这两种格式都可以用迅雷下载到本地的。更可怕的是,攻击者可以一些途径提交一句话木马,插入到数据库来,然后用工具连接就获得权限了。
5.数据库备份

这其实是很多网站后台的一个功能,本意是让各位管理员备份数据库。但是攻击者通过这个来把自己上传带后门的图片木马的格式改成真正的木马格式。从而得到权限。记得之前有个网站系统数据库备份的那个页面没有管理认证,那危害就更大了。有的网站数据库备份虽然有限制,但是还是被某些特殊情况突破了。比如攻击者可以备份的格式有,asp,asa,cer,htr,cdx,php,jsp,aspx,ashx,

asmx还有几个iis6.0环境下可利用的.asp;x.jpg .asa;x.jpg .php;x.jpg这类的,很多程序员编写的asp程序只过滤解析asp的格式,忽略了php等其他的解析。还有就是备份目录的文件夹名为zzfhw.asp zzfhw.asa这种解析。如果以上的都用不了,攻击者还可能网站目录下的conn.asp文件备份成zzfhw.txt来查看数据库路径,也许会用的数据库写入木马的手段。当然攻击的方法是我们列举不完的。只有通过大家的交流,了解更多。
6.管理账户密码的泄露

也许大家会说上面那一种攻击手段需要在有管理账户的前提下完成。这里我就讲下一些常见的管理账户密码的泄露。

第一:万能密码’or’=‘or’。还有其他更多的写法。这个的原理大家可以在我网站里搜索下。就是把这个当着管理员的账户密码就可以直接进入后台。现在还有很多网站仍然能进。

第二:弱口令。比如你的密码是admin/admin888/123456/5201314等。这样很容易被猜到。

第三:默认密码。这里分默认的后台密码与默认的后台数据库。假如攻击者知道了你网站是哪一套源码搭建的,就会去下一套相同的源码来看默认的数据库是否能下载,后台密码是否仍未更改。

第四:站长个人通用密码。很多人就是在网络上只用一个密码。不管是哪个环节你的密码被泄露,攻击者可能用这个密码去测试你的网站后台,你的邮箱,你的QQ号,你的ftp,你在其他地方注册的账户。。。这个问题有点严重,涉及到社会工程学这一块。

7.编辑器

两大主力编辑器ewebeditor和fckeditor。ewebeditor低版本的确是是存在漏洞,可以构造代码直接上传木马。但是高版本现在市场上的还没有说有什么漏洞。但是最邪恶的却是大家用的时候忘记该ewebeditor的后台密码和数据库路径,从而导致网站被入侵。fckeditor有些修改版的可以直接上传的木马。但自从";"漏洞出现后,入侵者就比较疯狂了,有的版本传一次不成功,还要再传一次就成功了。很多大网站就被牵连。
8.ftp弱口令

上面讲过了,有可能你用了通用密码。还有就是弱口令。比如你的网站是www.zzfhw.com。那么攻击者可能把zzfhw作为用户名(事实证明很多虚拟主机都是这样配置的),然后生成一系列的弱口令,比如zzfhw123/zzfhw123456/zzfhw888/zzfhw520/123456/888888/zzfhw.com/zzfhwftp等等,因为可以用相关的工具来扫描,所有他可以生成很多一般人都用的密码来试探你的ftp密码。科学研究证明这个方法危害性也比较大。
9.0day

现在很多人用一些主流的程序。比如动网,discuz论坛,phpwind,动易,新云等等这些用户量很多源码,也会时不时的给大家带来"惊喜",对于这个大家请多关注站长防黑网最新程序漏洞的文章。尽快为程序打上补丁。
10.旁站

就是拿下与你同一服务器上的其他网站,然后在通过一些xx手段,得到更多的信息。如果权限够大,直接扔个木马到你目录;如果权限一般,扔木马扔不进去,就读你管理员密码,或者其他敏感信息,进一步入侵;如果权限比较差一点,攻击者会尝试嗅探。
11.还有一些不能忽略的

暴库,列目录,任意下载漏洞,包含文件漏洞,iis写入漏洞,cookie欺骗,跨站xss等等很多很多。大家有兴趣的可以在我的网站搜索了解下这些名词及方法。

好了,这些基本的方法都说完了。我们了解了这些攻击的手段。然后可以针对各个击破。确保自己的网站安全。比如常用的后台是admin.manage.system我们可以改成不常见不会被猜到的,也别再程序上面写什么后台登陆的链接。选择程序的时候,通过百度谷歌查看是否有漏洞,是否为最新版。如果你还爱护你的网站,你可以根据上面罗列的一些方法对自己的网站进行测试,防患于未然。不要等到黑页高高挂起的时候再心疼。
说完防黑客,再来说说怎么练成黑客吧(以下内容仅针对小白黑客)

黑客学习路线图

建议的学习顺序:
一、网络安全学习普法(心里有个数,要进去坐几年!)

1、了解并介绍《网络安全法》
2、《全国人大常委会关于维护互联网安全的决定》
3、《中华人民共和国计算机信息系统安全保护条例(2011 年修正)》
4、《中华人民共和国计算机信息网络国际联网管理暂行规定》
5、《计算机信息网络国际联网安全保护管理办法》
6、《互联网信息服务管理办法》
7、《计算机信息系统安全专用产品检测和销售许可证管理办法》
8、《通信网络安全防护管理办法》
9、《国家安全法》

二、夯实一下基础,梳理和复习

LINUX 系统运维基础
1、LINUX 服务管理
2、DOCKER 安装使用
3、LINUX 安全加固

网络必备基础
1、物理层
2、数据链路层与交换机
3、网络模型 OSI TCP 对等传输
4、虚拟局域网 VLAN
5、静态路由与配置
6、网络地址转换 NAT
7、访问控制列表 ACL
8、IP 协议与 IP 地址分类
9、子网掩码
10、网关
11、子网划分
三、HTML与JAVASCRIPT(了解一下语法即可,要求不高)

1、HTML 入门?为什么要学习 HTML
2、HTML 文档格式、实体详解
3、HTML 标签、框架、表格、列表、表单、图像、背景讲解
4、JAVASCRIPT 简介
5、JAVASCRIPT 特点
6、JAVASCRIPT 组成
7、如何在网页中写 JAVASCRIPT
四、PHP入门

1、PHP 环境搭建、编写代码工具选择
2、PHP 基础语法(函数、变量、常量、注释、数据类型、流程控制、算术运算)
3、PHP 流程控制(IF 语句 多种嵌套 SWITCH 语句 WHILE 循环 FOR 循环 GOTO 循环)  PHP 函数
4、PHP 正则表达式
5、PHP 文件上传、PHP 错误处理
6、PHP 操作 MYSQL 数据库
7、PHP 会话管理和控制
五、MYSQL/MSSQL

1、数据库介绍、分类、安装、配置、登录、连接等
2、数据库基本操作 创建、查看、选中、查库表、删除数据库等相关命令行操作
3、数据字段操作 创建 修改 增加 调整字段顺序 排序 删除等字段命令行操作
4、数据库表操作创建 查看 选中删除数据库表等相关个命令行操作
5、数据类型 整型、浮点、字符、时间、符合型等
6、字符集合索引
7、增删改查之更新记录、数据库权限操作
六、重点

02黑客守则

03安全运维工程师行业发展与就业趋势

04企业级网站攻击方式概述与Linux系统常见...

05安全导论/病毒/恶意程序/黑客/入侵/

06 CentOS7.x模板机封装有系统优化/与攻防环...

07 CentOS7.x模板机封装有系统优化/与攻防环...

08攻防环境搭建/DVWA靶场搭建/网站前端技...

09企业级CentOS7.x系统目录管理常见命令

10企业级CentOS7.x系统文件操作基础命令

11企业级CentOS7.x系统中VI/VIM文本编辑器

12企业级CentOS7.x系统文件权限

13企业级CentOS7.x系统文件属性

14企业级CentOS7.x系统用户管理

15企业级CentOS7.x系统字符集、通配符、特...

16企业级CentOS7.x系统字符集、通配符、特...

17企业级CentOS7.x文件压缩与文件传输(1)

18企业级CentOS7.x系统文件查找实用技能

19企业级CentOS7.x系统定时任务/计划任务

20企业级CentOS7.x系统磁盘管理与项目实战

21企业级CentOS7.x网络管理/与静态路由项目...

22渗透测试之Web应用程序安全与风险导论

23渗透测试之Nginx/Apache/Tomcat等Web服...

24渗透测试安全工具之信息收集

25渗透测试安全工具之漏洞扫描

26渗透测试之SQL注入基础(上)

27渗透测试安全工具之攻击框架,

28渗透测试之SQL注入基础(下)、工具和POST...

29渗透测试之资产梳理与Nmap工具介绍

30渗透测试之SQL注入盲注

31渗透测试之SQL注入基于报错注入(上)

32渗透测试之SQL注入基于报错注入(下)

33渗透测试之SQL注入之SQL使用

34渗透测试之SQL注入之SQL注入防御,35渗透测试必备工具(上)

36 渗透测试必备工具(下)

37渗透测试漏洞挖掘/漏洞扫描

38渗透测试Kali Linux安全渗透

39等级保护之等保流程以及渗透测试报告编写

40等级保护之Linux系统安全加固(上) 41 渗透测试之网络安全跨站脚本攻击介绍-XSS...

42渗透测试之文件上传漏洞

43渗透测试之网络安全跨站脚本攻击介绍-XSS...

44渗透测试之网络安全跨站脚本攻击介绍-XSS...

45渗透测试之网络安全服务请求伪造漏洞-CSRF

46渗透测试之网络安全服务请求伪造漏洞-SSRF,47业务安全漏铜Top10

48渗透测试之暴力破解与验证码安全

49 DDoS–DDoS、CC、SYN–Linux安全三大攻...

50 DDoS–防火墙技术/Shell编程技术实践

51 DDoS–DDoS安全防御

52 DDoS-DDoS安全防御

53安全-社会工程(上)

54安全-社会工程(下)

55拒绝访问攻防说明-DoS-DDoS,56序列化与反序列化

57文件上传

58社会工程学三

59社会工程学四

60WAF绕过渗透与防御

61验证码安全渗透与防御

62WEBSHELL相关渗透与防御

63系统权限提升渗透与防御

64数据库权限提升渗透与防御

65三方应用软件安全

66ARP渗透与防御

67内网相关渗透与防御

68无线安全相关渗透与防御

69渗透报告编写

70木马免杀问题与防御

71windows安全系列问题

72等级保护

73风险评估

74安全巡检

75应急响应

76代码审计
七、如果时间富余,可以学习

1、ANDROID脱壳与逆向
2、SHELL深入
3、C深入学习
4、C++深入学习
5、go语言
6、JAVA语言
7、windows的脱壳与逆向
8、区块链
9、CTF深入

八、学习资料的推荐

书单推荐:

计算机操作系统:

【1】编码:隐藏在计算机软硬件背后的语言

【2】深入理解操作系统

【3】深入理解windows操作系统

【4】Linux内核与实现

编程开发类:

【1】 windows程序设计

【2】windwos核心变成

【3】Linux程序设计

【4】unix环境高级变成

【5】IOS变成

【6】第一行代码Android

【7】C程序语言设计

【8】C primer plus

【9】C和指针

【10】C专家编程

【11】C陷阱与缺陷

【12】汇编语言(王爽)

【13】java核心技术

【14】java编程思想

【15】Python核心编程

【16】Linuxshell脚本攻略

【17】算法导论

【18】编译原理

【19】编译与反编译技术实战

【20】代码整洁之道

【21】代码大全

【22】TCP/IP详解

【23】Rootkit : 系统灰色地带的潜伏者

【24】黑客攻防技术宝典

【25】加密与解密

【26】C++ 反汇编与逆向分析技术揭秘

【27】web安全测试

【28】白帽子讲web安全

【29】精通脚本黑客

【30】web 前端黑客技术揭秘

【31】程序员的应用

【32】英语写作手册:风格的要素

常见的网络安全及论坛

    看雪论坛
    安全课
    安全牛
    安全内参
    绿盟
    先知社区
    XCTF联盟

我下面也给大家整理了一些网络安全的资料,大家不想一个一个去找的话,可以参考一下这些资料哈

视频教程

SRC&黑客技术文档

黑客工具合集


 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/532475.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

关于对自动化测试的理解:目的与本质!(新手必看)

其实自动化测试很好理解,由两部分组成,“自动化”和“测试”,所以我们要理解自动化测试,就必须理解“自动化”和“测试”,只有理解了这些概念,才能更轻松的做好的自动化测试。其中“自动化”可以想象成通过…

晶飞FLA5000光谱仪.FlaSpec格式解析批处理导出CSV文件

引言 首先说明下晶飞上位机软件存在的问题,实验所采用的FLA5000型号光谱仪,光谱波段从280-970nm,FWHM值为2.4nm。 1、上位机软件中的光谱数据复制功能基本是废的,最多只能到599.9nm,后面的数据全部消失。 2、上位机软…

2023系统分析师---软件工程、系统规划高频错题

系统规划---成本效益分析 评价信息系统经济效益常用的方法主要有成本效益分析法,投入产出分析法和价值工程方法。盈亏平衡法常用于销售定价; 可行性分析 系统规划是信息系统生命周期的第一个阶段,其任务是对企业的环境、目标以及现有系统的状况进行初步调查,根据企业目标…

示波器的数据处理怎么记录?

示波器的使用 - 记录和保存示波器测试结果 安泰测试为您分享如何记录示波器的数据。 "从您把示波器探头连接到器件的那一刻起,信号就开启了一次瞬间即可完成的重大旅程。它必须 跨过五个不同的“模块”,才能完成从器件到示波器,最后返回…

Vue电商项目--开发floor模块

获取floor组件mock数据 开发floor组件 在开发之前,说一下之前存在的一些小毛病 那就是在开发vue中还需要通过dom这种方式来操作元素吗? 我们用ref来做这个 我们先写api 然后去找仓库 getFloorList这个action在哪里触发,是需要在Home路由组件…

计算机组成原理硬件实验 - 计算机组成实验FAQ作业

一、 Quartus II 9.0 (32-Bit) 使用问题: Q1【示例】: 显示【未授权】或者【编译成功不能生成SOF文件】 A1: 在quartus中点击【TOOLS】→【license setup】,在license.DAT中修改“HOSTID”后的字段,设置为“你的电脑最新显卡ID” Q2【示例】…

怎么学习网络安全?这篇文带你从入门级开始学习网络安全

随着网络安全被列为国家安全战略的一部分,这个曾经细分的领域发展提速了不少,除了一些传统安全厂商以外,一些互联网大厂也都纷纷加码了在这一块的投入,随之而来的吸引了越来越多的新鲜血液不断涌入。 不同于Java、C/C等后端开发岗…

网络安全学什么

由于我之前写了不少网络安全技术相关的故事文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人在微信里问我: 我刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选&#xff…

卷麻了,可别再为难软件测试人了

前言 有不少技术友在测试群里讨论,近期的面试越来越难了,要背的八股文越来越多了,考察得越来越细,越来越底层,明摆着就是想让我们徒手造航母嘛!实在是太为难我们这些测试工程师了。 这不,为了帮大家节约时…

最“拼爹妈”的美国大学TOP10,什么是Legacy 录取?

Legacy的直译是遗产的意思,父母和大学的关系,就像家庭的遗产一样,可以传递给孩子一代(有时候,亲哥哥,亲姐姐也会被算作是 legacy)。有的大学祖父母如果是校友,也会算作 legacy。再远…

Docker部署配置Gitlab

Docker部署配置Gitlab 1 参考文档2 Gitlab相关介绍2.1 Gitlab2.2 Git和SVN的区别2.3 Git、Gitlab、GitHub的简单区别 3 搭建Gitlab仓库3.1 拉取镜像3.2 启动容器 4 修改配置文件并配置邮箱4.1 开放linux端口4.2 设置IP、端口4.3 配置邮箱4.4 让配置生效 5 管理员登录Gitlab6 创…

【输变电线路 JL-8C/12反时限电流继电器 报警信号、切除故障 JOSEF约瑟】

系列型号 JL-8C/11反时限电流继电器; JL-8C/12反时限电流继电器; JL-8C/12X反时限电流继电器; JL-8C/21-1反时限电流继电器; JL-8C/21-2反时限电流继电器; JL-8C/21-3反时限电流继电器; JL-8C/21-4反…

在线域名批量查询工具-在什么网站可以挖到老域名

怎么能挖掘到好域名 挖掘到好域名对于网站的建设和SEO排名是非常重要的,因为好的域名可以提高网站的置信度,增加自然引荐的数量,并且可以在搜索引擎排名中获得优势。下面介绍一些优秀的老域名挖掘方法,以及一种常用、免费的老域名…

verflow属性的常用值详解

什么是overflow 在CSS中,overflow是“溢出”的意思,该属性规定当内容溢出元素框时发生的事情,设置内容是否会被修剪,溢出部分是否会被隐藏;例如当属性值设置为“visible”则内容不会被修剪,为“hidden”则内…

PVT(Pyramid Vision Transformer)学习记录

引言与启发 自从ViT之后,关于vision transformer的研究呈井喷式爆发,从思路上分主要沿着两大个方向,一是提升ViT在图像分类的效果;二就是将ViT应用在其它图像任务中,比如分割和检测任务上,这里介绍的PVT&a…

【云原生】k8s 如何运行 Container?

文章目录 引语1、什么是 Pod1.1 简介1.2 Pod 怎样管理多个容器?1.3 如何使用 Pod? 2、Pod 基本操作2.1 查看 Pod2.2 创建 Pod2.3 删除 pod2.4 进入 Pod 中容器2.5 查看 Pod 日志2.6 查看 Pod 的描述信息 3、Pod 运行多个容器3.1 创建 Pod3.2 查看指定容器…

浅谈编译器对构造函数和拷贝构造的优化

一、前言 ①我们先看一段程序&#xff0c;传值传参和传引用传参 #include <iostream> using namespace std;class D { public:D(int a0)//构造:_a(a){cout << "D(int a0)" << endl;}D(const D& d)//拷贝{_a d._a;cout << "D(con…

域名到期时间查询网站-免费版的翼龙老域名挖掘

批量域名过期查询软件 随着互联网的不断发展&#xff0c;域名越来越重要&#xff0c;特别是对于那些热爱SEO优化的网站管理员来说&#xff0c;域名的重要性无法忽视。而对于那些热衷于SEO优化的用户来说&#xff0c;域名过期查询可能是一个必不可少的工具&#xff0c;它可以用…

数据结构初阶--链表OJⅡ

目录 前言相交链表思路分析代码实现 环形链表思路分析代码实现 环形链表Ⅱ思路分析代码实现 复制带随机指针的链表思路分析代码实现 前言 本篇文章承接上篇博客&#xff0c;继续对部分经典链表OJ题进行讲解 相交链表 先来看题目描述 思路分析 这道题我们还是首先来判断一…

蓝牙耳机怎么挑选?小编分享2023畅销蓝牙耳机排行榜

蓝牙耳机怎么挑选&#xff1f;蓝牙、音质、续航、佩戴是蓝牙耳机选购时最重要的四大维度&#xff0c;这几年随着技术的成熟体验有了很大改善&#xff0c;但挑选的时候仍然要仔细对比&#xff0c;不然容易踩雷。小编根据销量整理了蓝牙耳机排行榜&#xff0c;一起看看最受消费者…