2009-06-17 42 views
6

Đây là lần đầu tiên tôi gặp phải ai đó đang cố xâm nhập vào một trang web mà tôi đã tạo. Tôi có thể làm gì để chấm dứt nỗ lực?Tấn công trang web ASP.NET: Cách phản hồi?

Một lưu ý phụ, tiêm sql của họ không có cơ hội làm việc và không có bất kỳ dữ liệu nào mà chúng tôi chưa có sẵn cho bất kỳ ai sử dụng trang web này bình thường.

Được thêm vào:

Tôi nghĩ phần mã được bao phủ cho hầu hết XSS và tiêm sql nhưng tôi chắc chắn đang xem xét kiểm tra bảo mật. Tôi chỉ tò mò về câu trả lời. Tôi thực sự chỉ giới hạn chặn các địa chỉ ip?

+0

Bạn đang hỏi về cách làm cho trang web an toàn hơn thông qua mã? Nếu có, vui lòng làm rõ câu hỏi của bạn. Nếu bạn đang đặt câu hỏi về quản trị, thì tôi đề nghị rằng điều này thuộc về ServerFault.com. Tôi sẽ bỏ phiếu để di chuyển nó ở đó ngay bây giờ. –

+0

Nếu bạn chắc chắn rằng họ không thể thực sự gây ra một mối đe dọa ... có lẽ để lại cho họ và tiếp tục xem cho các vấn đề thực tế? –

+0

Tôi đã cập nhật câu hỏi để hy vọng hữu ích hơn. – CountCet

Trả lời

3

Trừ khi đây là trang web công khai đầu tiên của bạn, tất cả các trang web bạn đã làm việc đều bị tấn công khoảng 3 phút để có thể truy cập được dù bạn có biết hay không.

Một vài điều bạn có thể bắt đầu thực hiện là:

  1. Bắt đầu chặn IP mà các cuộc tấn công đến từ đó. Điều này không phải lúc nào cũng khả thi vì địa chỉ IP thường xuyên thay đổi và một số loại tấn công có thể hoạt động với địa chỉ giả mạo.

  2. Đặt intrusion detection system (IDS) tại chỗ và bắt đầu theo dõi mọi thứ.

  3. Xác minh tường lửa của bạn đang hoạt động chính xác và theo dõi các vectơ tấn công. Hãy chắc chắn rằng tất cả mọi thứ họ đang đi sau là khá tốt bảo đảm.

+0

Có nhiều nhóm người liên tục quét địa chỉ IP. Nếu máy của bạn phản hồi trên một cổng (ví dụ 80 chẳng hạn) thì địa chỉ của bạn sẽ được ghi lại cho các cuộc tấn công tự động. Đây là sự thật, nhìn nó lên. Là một lưu ý phụ, tôi nghĩ thời gian trung bình cho một máy chủ chưa được vá/không bảo mật sẽ bị bẻ khóa, tính từ thời điểm nó được cắm vào internet, là khoảng 2 phút. – NotMe

+0

Sửa chữa, vào năm 2004 nó đã được tốc độ ở 4 phút. http://dic.academic.ru/dic.nsf/enwiki/11416. Đây là lý do tại sao cả Vista và Windows Server 2008 đều thực hiện khởi động ban đầu với mạng bị vô hiệu hóa; để cho bạn thời gian để vá chúng trước khi lũ lụt đến. – NotMe

+0

Chặn các IP riêng lẻ có thể không được sử dụng nhiều cho phương pháp tiếp cận zombie hiện đại, nhưng đôi khi nó có thể cung cấp cho bạn một đôi khi 80/20. – annakata

1

Có nhiều nguồn hoặc chỉ một vài IP? Chúng tôi đã có một vài IP làm những điều bóng tối và đã sử dụng IIS để chặn chúng cụ thể. Nếu đó là một cuộc tấn công phối hợp từ nhiều nguồn, điều này sẽ không giúp ích gì.

4

Nếu bạn đã được bảo vệ chống lại việc tiêm SQL, bạn đã có một cuộc tấn công lớn được đề cập. Mối đe dọa lớn nhất tiếp theo (theo ý kiến ​​của tôi) sẽ là Cross-Site Scripting (XSS) vì nó cho phép kẻ tấn công có một người dùng khác làm điều gì đó độc hại, gây khó khăn cho việc theo dõi hoạt động đó.

Bạn cũng nên biết về các yêu cầu qua trang yêu cầu chéo (CSRF), vì đó là một trong nhiều người dường như bỏ lỡ nhiều lần.

Tôi sẽ xem OWASP's Top 10 Web Security Vulnerabilities và đảm bảo bạn bảo vệ chống lại tất cả 10 quảng cáo đó nhất có thể. Bất kỳ ai trong số họ có thể nghiêm túc mở chính mình cho kẻ tấn công nếu bạn không cẩn thận.

2

câu trả lời này xuất phát từ một số khác mà tôi đã trả lời về IIS bị hack:

Hy vọng rằng bạn đã log IIS của bạn bật và hy vọng các hacker không xóa chúng. Theo mặc định, chúng là nằm ở đây: c: \ winnt \ system32 \ LogFiles \ W3SVC1 và thường sẽ được đặt tên sau ngày .

Sau đó, có thể hữu ích khi tìm số cách sử dụng trình phân tích cú pháp nhật ký (từ Microsoft), miễn phí. Sau đó, use this guide để giúp bạn với tìm kiếm pháp lý tại logfiles của bạn. Bạn có tường lửa vì đó là nhật ký hệ thống có thể hữu ích.

Một công cụ phong nha khác để giúp bạn tìm thấy vấn đề tiêm sql là để đi here và tải xuống Scrawlr của HP.

Nếu bạn có thêm bất kỳ câu hỏi nào về những gì bạn đã tìm thấy, hãy quay lại và hỏi.

Các vấn đề liên quan