집 >운영 및 유지보수 >리눅스 운영 및 유지 관리 >내 웹사이트가 공격을 받은 경우 어떻게 해야 합니까? 웹사이트 취약점 공격의 근원지를 찾는 방법
많은 기업 웹사이트가 공격을 받아 다른 웹사이트로 이동하게 되었으며, 특히 일부 복권 및 기타 불법 웹사이트는 심지어 공격을 받아 열리지 않고 고객이 홈페이지에 접속할 수 없어 큰 문제를 일으켰습니다. 많은 고객들이 웹사이트 공격을 예방하기 위한 솔루션을 찾기 위해 저희 SINE Security Company를 찾고 있습니다. 이러한 상황에 대응하여 저희 보안 부서의 기술은 웹사이트가 공격을 받은 후 공격의 근원지를 찾는 방법과 방법을 모두가 알 수 있도록 도와줄 것입니다. 웹사이트의 취약점을 탐지하고 웹사이트가 다시 공격받는 것을 방지합니다.
웹사이트가 해킹되어 공격을 받은 후 가장 먼저 확인해야 할 것은 해당 웹사이트의 접속 로그를 패키징하여 압축하여 완전히 저장한 후 고객이 신고한 문제의 시간, 공격의 특징, 웹사이트의 접속 로그는 모든 사용자의 웹사이트 접속 기록과 방문한 페이지, 웹사이트의 오류 메시지 등을 기록하여 이를 찾아내는 데 도움이 됩니다. 공격의 근원지를 찾아 웹사이트의 취약점을 수정할 수도 있습니다.
얼마 전 특정 기업 고객의 웹사이트를 예로 들어보겠습니다. 먼저 이 로그 기록을 살펴보세요.
2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET /Review.aspx class=1&byid= 23571
80 - 101.89.239.230 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NE
T+CLR+2.0.50727;+.NET+CLR+3.5 .30729;+.NET+CLR+3.0.30729;+미디어+센터+PC+6
.0;+.NET4.0C;+.NET4.0E;+InfoPath.3;+rv:11.0)+like+ Gecko 200 0 0
위의 웹사이트 접속 로그를 통해, 사용자의 접속 IP, 웹사이트 접속 시간, 사용된 윈도우 시스템, 사용된 브라우저 버전, 웹사이트 접속 상태 등을 모두 확인할 수 있습니다. 매우 명확하게 작성되었습니다. 그렇다면 웹사이트가 공격을 받은 후, 로그를 확인하여 공격의 흔적을 추적하는 방법은 무엇일까요?
우선 고객과 소통하여 웹사이트가 공격을 받은 구체적인 기간을 파악하고, 시간을 기준으로 로그 범위를 좁혀 웹사이트 로그를 하나씩 확인해야 합니다. 웹사이트에 존재하는 트로이 목마 파일명을 탐지하여 파일명을 찾은 후, 공격자의 IP를 추적하여 웹사이트의 공격 소스와 웹사이트 취약점을 추적합니다. 로그 열기 도구는 메모장을 사용합니다. 일부 웹사이트에서는 일부 Linux 명령을 사용하여 로그를 볼 수 있습니다. 공격자는 사이트를 변조하기 위해 스크립트 파일에 접근했습니다. 홈페이지의 제목 설명은 복권의 내용을 변조했습니다. 바이두에서 해당 사이트를 클릭하면 고객이 직접 바이두 프로모션을 하여 큰 손실을 입었습니다. . 그는 우리 SINE Security를 찾아 이를 기반으로 웹사이트의 접속 로그에서 고객의 공격 특성을 추출하고, 웹사이트의 공격 소스와 웹사이트의 취약점을 추적합니다. 해당 날짜의 모든 사용자 IP의 접속 기록을 시간별로 확인했습니다. 먼저, 웹사이트의 루트 디렉토리에 있는 webshell 파일을 수동으로 확인하였고, 데모.php를 통해 로그를 검색한 결과, 지속적으로 접속되는 IP가 있는 것을 확인했습니다. 해당 파일에 접근하여 해당 IP의 모든 접속 기록을 추출 및 분석한 결과, 공격자가 해당 웹사이트의 업로드 페이지를 방문하여 업로드 기능을 통해 웹사이트 트로이목마 백도어를 업로드한 것으로 확인되었습니다.
위 로그에서 추적된 IP와 웹사이트 접속 기록을 통해 웹사이트의 업로드 기능이 업로드된 파일 형식에 대한 보안 판단 및 필터링을 수행하지 않아 웹사이트의 허점을 발견했습니다. aspx, php 등을 업로드합니다. 스크립트 실행 시 해당 웹사이트의 업로드 디렉터리에 보안 설정이 되어 있지 않아 해당 스크립트의 실행 권한이 취소되었습니다. 이에 당사 SINE Security에서는 해당 취약점을 수정하였습니다. 고객의 웹 사이트에서는 이미지 등의 파일 업로드만 실행되도록 제한하여 웹 사이트에 영향을 미쳤습니다. 업로드 디렉터리는 안전하게 배포되며 웹 사이트가 공격을 받은 후에도 일련의 웹 사이트 보안 강화가 이루어지고 있습니다. 먼저, 공격의 근원지와 웹사이트의 허점을 찾기 위해 가능한 한 빨리 웹사이트 로그를 분석해야 합니다. 웹사이트에 대해 잘 알지 못한다면, 웹사이트 보안 전문업체를 찾아볼 수도 있습니다. 전문적인 작업은 전문가에게 맡기십시오. 웹사이트의 로그이든 웹사이트의 소스 코드이든 이를 사용하여 공격받는 웹사이트의 근본 원인을 철저히 찾아야 합니다.더 많은 Linux 기사를 보려면
Linux Tutorial칼럼을 방문하여 알아보세요!
위 내용은 내 웹사이트가 공격을 받은 경우 어떻게 해야 합니까? 웹사이트 취약점 공격의 근원지를 찾는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!