網頁掛馬全解析
近年來,網頁掛馬是黑客最常流行的攻擊方法之一,在2008-2010年期間,客戶端受到惡意網馬的年攻擊達到了千萬級別,雖然這兩年網絡釣魚已經在數(shù)量上超過了網頁掛馬攻擊,但是我們仍然不能掉以輕心,網頁掛馬危害仍然巨大,對網站的安全運行造成威脅,對客戶端來說,會直接造成賬號密碼的泄露和竊取,嚴重影響人們的生活。
那么我們現(xiàn)在來分析下常見的掛馬方式解析。
首先我們要理解,什么是網頁掛馬,網頁掛馬是指:把一個木馬程序上傳到一個網站里面然后用木馬生成器生一個網馬,再上到空間里面!再加代碼使得木馬在打開網頁時運行!
掛馬操作可以有多種方式實現(xiàn),以下是比較常見的幾種掛馬攻擊手段。
1.框架掛馬
框架掛馬是指在網頁中創(chuàng)建一個寬度和高度都為0的框架,在訪問網頁時,從網頁表面是無法通過肉眼看到這個框架的,只能通過網頁源碼分析或抓包的方式查看到相應的數(shù)據信息。
2. JS文件掛馬
JS文件掛馬是指黑客插入JS代碼到網頁中,同時惡意篡改網站文件中的JS文件代。一般來講,那些被全站引用的JS代碼最容易被黑客掛馬。
3. JS變形加密
JS變形加密一般是使用某種加密方式對JS文件掛馬代碼進行加密處理,黑客通過加密代碼的方式隱藏了該信息。
4. body掛馬
body掛馬是通過向body標簽插入惡意代碼實現(xiàn)的,當用戶訪問掛有以上代碼的網頁時,頁面就會自動跳轉去執(zhí)行黑客指定的惡意頁面,從而導致掛在惡意頁面的木馬在本地被執(zhí)行。
5. 隱蔽掛馬
黑客將一段Javascript代碼放在一些比較隱蔽的位置,當頁面執(zhí)行時,會通過DOM操作的方式創(chuàng)建框架訪問黑客指定的掛馬頁面,從而實現(xiàn)惡意代碼的執(zhí)行。
6. css中掛馬
黑客可以利用CSS代碼來實現(xiàn)掛馬,當網頁代碼執(zhí)行到body部分時,會根據CSS定義的背景圖片地址進行訪問,而訪問的內容是通過javascript偽協(xié)議的方式執(zhí)行相應的惡意代碼。
那么如何防御網頁掛馬呢?
對于普通用戶來說,防范網頁掛馬攻擊可以從以下幾方面做起。
1. 使用較安全的操作系統(tǒng)版本及瀏覽器。Windows7的安全性和兼容性較Vista及先前版本有很大的提高,而且Windows7下IE8默認開啟了數(shù)據執(zhí)行保護(DEP),可以在一定程度上保護客戶端系統(tǒng)免受惡意代碼的攻擊。同樣類似,firefox、chrome瀏覽器也有一定的惡意網址和代碼攔截的功能。
2. 安裝安全防護軟件。網頁掛馬已經流行多年,隨著安全服務廠商對網頁掛馬攻擊方式研究的不斷深入,目前大多數(shù)的安全防護軟件都具備惡意網址攔截和網馬攻擊攔截的功能,用戶只需要在客戶端環(huán)境中安裝安全防護軟件就可以對惡意網頁掛馬攻擊行為進行攔截。
還有就是:
1.首先,用殺毒軟件掃描,或用站長工具檢測,查出被掛馬的位置,刪除惡意代碼。
2.如果你對網站代碼比較熟悉的話,可以查看網站什么地方出現(xiàn)了新的代碼,然后刪除。網站掛馬主要是商業(yè)利益,賺取流量,盜取游戲賬號等目的,總之是有利可圖。一般黑客會把惡意代碼插入在網站首頁,因為首頁是流量最大的地方。登錄網站后臺,點擊外觀,進入index.phop,仔細排查代碼,和數(shù)據庫的源文件比對。
3.平時要養(yǎng)成做好網站數(shù)據庫備份的習慣,當遇到網站被攻擊,無法防護時,就可以直接還原數(shù)據庫的資料。wodpress程序搭建的網站使用wp-db-backcp插件進行備份,并需要綁定郵箱接收網站數(shù)據庫信息。
4.用FTP工具登錄網站,通過查看網站目錄修改時間,通過時間進行判斷掛馬文件。
5.如果以上3種方法都無法檢測出來惡意代碼,就只能用urlsnooper軟件進行查殺。
6.普通的掛馬還好處理,要是數(shù)據庫掛馬了就很頭疼,即使你重新做一個網站還是沒用的。
7.建議大家在購買網站空間的時候,盡量選擇信譽、安全系數(shù)較高的供應商。
好了,以上就是網頁掛馬的全解析,還有一些方法,希望能給朋友們一些好的啟發(fā)。