繞過認證是攻擊者不通過認證頁面就進入後台頁面操作,在我們的系統中,要解決這個問題其實挺簡單,我認為需要用下面幾個方式來解決
1.後台資料夾不要用admin,manage等容易比較猜到的英文作為資料夾名
好處在於攻擊者不知道後台路徑的時候很難猜到後台路徑
2.登陸頁面不要用login做為檔名
好處在於即使攻擊者知道後台資料夾,但是找到入口頁面也會給他造成一些障礙,很多繞過認證攻擊也是先找到入口頁面,在從此頁面進行攻擊;對我印象比較深刻的是win2000初期的乙個版本,在使用者登陸頁面中,如果使用者切換到中文輸入法,然後點選幫助,而幫助頁面那個好像是ie,只要黑客在裡面輸入碟符就能進入系統,還可以找到桌面上的「我的電腦」進入系統管理;這是就可以建乙個使用者或者更改裡面使用者的密碼
3.前台頁面不要巢狀後台頁面或者**
如果前台巢狀後台頁面,那麼攻擊者直接用工具就能知道後台有哪些檔案,那麼後台檔案就有可能暴露在攻擊者面前,可能會給攻擊者留下可乘之機
4.在每個頁面上加上驗證**
攻擊者知道後台頁面後,直接在位址中寫上訪問路徑,也不能進入
以上是我結合我們系統進行的一些總結,在我們的系統中,現在還沒有對防止這種攻擊採取有效的措施,希望在下次公升級的時候引起足夠的注意
防止繞過認證攻擊中我認為最危險的是程式出現錯誤頁面,因為在錯誤頁面裡有伺服器位址,和一些 檔案路徑
解決方法:上線後在webconfig中禁止除錯和設定off
怎樣防止ddos攻擊
所有的主機平台都有抵禦dos的設定,總結一下,基本的有幾種 關閉不必要的 服務限制同時開啟的syn半連線數目 縮短syn半連線的time out 時間 及時更新 系統補丁 網路裝置可以從 防火牆與 路由器上考慮。這兩個裝置是到外界的介面裝置,在進行防ddos設定的同時,要注意一下這是以多大的效率犧牲...
防止IP攻擊
1.一段時間內ip連線數大於一定值則斷開該ip所有連線且拒絕ip一定時間內連線 2.一段時間內ip連線所傳送的資料大於一定值則斷開該ip所有連線且拒絕ip一定時間內連線 其實是實現判斷頻率的一種演算法,有乙個陷阱是如何判斷連續時間內的頻率,因為把時間分成一段段的話,按不同起始時間來分話頻率會不一樣。...
防止DDOS攻擊
ddos deflate是一款免費的用來防禦和減輕ddos攻擊的指令碼。它通過netstat監測跟蹤建立大量網路連線的ip位址,在檢測到某個結點超過預設的限制時,該程式會通過apf或iptables禁止或阻擋這些ip.程式的官方 站長百科上的詞條 ddos deflate 討論組 ddos defl...