2008-11-21 14 views
19

मेरी कस्टम विकसित ASP.NET साइटों में से एक आज हैक किया गया था: "हंस द्वारा हैक किया गया (कृपया युद्ध बंद करो! ..)" यह एएसपी.नेट और एसक्यूएल सर्वर 2005 और आईआईएस 6.0 और विंडोज 2003 सर्वर का उपयोग कर रहा है। मैं अजाक्स का उपयोग नहीं कर रहा हूं और मुझे लगता है कि मैं संग्रहीत प्रक्रियाओं का उपयोग कर रहा हूं हर जगह मैं डेटाबेस से कनेक्ट कर रहा हूं इसलिए मुझे नहीं लगता कि यह SQL injection है। अब मैंने फ़ोल्डरों पर लेखन अनुमति हटा दी है।मैं कैसे पता लगा सकता हूं * कैसे * मेरी साइट हैक किया गया था? मैं साइट भेद्यता कैसे प्राप्त करूं?

मैं कैसे पता लगा सकता हूं कि उन्होंने साइट को हैक करने के लिए क्या किया और इसे फिर से होने से रोकने के लिए क्या करना है?

सर्वर सभी विंडोज अपडेट के साथ अद्यतित है।

उन्होंने जो किया है वह वेबसाइट के लिए मुख्य निर्देशिका में 6 फाइलें (index.asp, index.html, index.htm, ...) अपलोड कर रहा है।

मुझे कौन सी लॉग फाइल अपलोड करनी चाहिए? मेरे पास इस फ़ोल्डर से आईआईएस के लिए लॉग फाइलें हैं: c:\winnt\system32\LogFiles\W3SVC1। मैं इसे आप में से कुछ को दिखाने के लिए तैयार हूं लेकिन मुझे नहीं लगता कि इंटरनेट पर पोस्ट करना अच्छा है। कोई भी इसे देखने के लिए तैयार है?

मैंने पहले ही Google पर खोज की है लेकिन मुझे लगता है कि केवल एक ही चीज है जो हैक की गई है - मैं इसके बारे में कोई चर्चा नहीं कर पा रहा हूं।

मुझे पता है कि यह प्रोग्रामिंग से सख्ती से संबंधित नहीं है लेकिन यह अभी भी प्रोग्रामर के लिए एक महत्वपूर्ण बात है और इस तरह के कई प्रोग्रामर हैंक किए गए हैं।

+0

मुझे एक वैध प्रश्न की तरह लगता है ... –

+0

मुझे यह भी बात है कि यह एक बहुत ही वैध और प्रासंगिक प्रश्न है। मैंने शीर्षक को शायद सुधारने के लिए अद्यतन किया है। –

+0

अद्यतन प्रश्न एक बड़ा सुधार है ... –

उत्तर

2

ठीक है, शुरुआत के लिए:

  • आप अपने सर्वर समझौता है?
  • क्या आपके पास FrontPage Server Extensions, वेब के लिए कार्यालय एक्सटेंशन इत्यादि जैसी चीजों के लम्बे अवशेष हैं?
  • क्या आपने सुनिश्चित किया है कि आपके पास SQL ​​इंजेक्शन भेद्यताएं नहीं हैं?
  • क्या आपने उस पाठ के लिए गुगल किया है, "हंस द्वारा हैक किया गया"? कई हिट हैं, शायद उनमें से एक ने अपना प्रवेश

यदि आपके पास है, या यह सुनिश्चित नहीं है कि आपके पास SQL ​​इंजेक्शन समस्याएं हैं या नहीं, तो आप यहां और पूछ सकते हैं, लेकिन अन्यथा मैं आपकी मदद करने के लिए कुछ सुरक्षा विशेषज्ञ प्राप्त करें।

यह वास्तव में एक प्रोग्रामिंग साइट है, इसलिए जब तक आपकी समस्या प्रोग्रामिंग से संबंधित न हो, तो यह संभवतः फिर से बंद हो जाएगा।

+0

1. हां 2. मुझे लगता है कि मैंने सभी एक्सटेंशन हटा दिए हैं। 3. मैं प्रक्रियाओं का उपयोग कर रहा हूं इसलिए मुझे लगता है कि यह समस्या नहीं है। 4. हाँ मेरे पास है - कुछ भी उपयोगी पाया गया है। – Imageree

0

सबसे पहले आपको अपनी लॉग फाइलों की जांच करनी चाहिए। आप उन्हें यहां पेस्ट कर सकते हैं, और हम आपको बताएंगे कि क्या हम हमले को पहचानते हैं।

5

आईआईएस प्रक्रिया

चेक कि आपके ASPNET प्रक्रिया सर्वर पर फ़ाइलों लिखने के लिए विशेषाधिकार नहीं है। यदि आपको लिखने की अनुमति रखने की प्रक्रिया की आवश्यकता है, तो उन्हें केवल एक विशिष्ट फ़ोल्डर पर ऐसा करने की अनुमति दें, और सभी उपयोगकर्ता accoutns के लिए उस फ़ोल्डर पर निष्पादित अनुमतियों से इनकार करें।

SQL इंजेक्शन

लोगों एसक्यूएल vunrabilities की तलाश में देखने के लिए निम्न पाठ के लिए अपने लॉग फ़ाइलों में एक नज़र, "कास्ट (" है।

आप किसी भी स्थान है, जहां आप एसक्यूएल का निर्माण कोड में पीछे इस तरह के निम्नलिखित आप और अधिक सुरक्षित हो जाएगा के रूप में डेटाबेस क्वेरी करने के लिए? ये SQL इंजेक्शन हमले होने का खतरा हो सकता है। कोड को बदलकर।

Dim strSQL As String = "Select * FROM USERS Where name = '" & Response.Querystring("name") "'" 

तो followi की तरह एक वैकल्पिक पर विचार एनजी।

Dim strSQL As String = "Select * FROM USERS Where name = @name" 

और फिर एसक्यूएल कमांड में संबंधित एसक्यूएल पैरामीटर जोड़ना।

1

आप किसी भी स्पष्ट छेद को खोजने के लिए Metasploit जैसे प्रवेश टूलकिट का उपयोग करके इसे आज़मा सकते हैं।

इसके अलावा, अगर वे अनचाहे हैं तो कृपया अपनी लॉग फाइल पोस्ट करें।

+0

1. मुझे यकीन नहीं है कि मेटास्पलोइट जैसे टूलकिट का उपयोग कैसे करें। लॉग पार्सर पेज के लिए – Imageree

2

उम्मीद है कि आपके आईआईएस लॉगफाइल चालू हो गए हैं और उम्मीद है कि हैकर ने उन्हें मिटा नहीं दिया है। डिफ़ॉल्ट रूप से वे यहां स्थित हैं: c: \ winnt \ system32 \ logFiles \ W3SVC1 और आमतौर पर दिनांक के बाद नामित किया जाएगा।

तो यह संभव है कि लॉग पार्सर (माइक्रोसॉफ्ट से) का उपयोग कैसे करें, यह मुफ़्त है। फिर use this guide आपकी लॉगफाइल पर फोरेंसिक रूप से देखने में आपकी सहायता के लिए। क्या आपके पास फ़ायरवॉल है क्योंकि यह syslogs सहायक हो सकता है।

एसक्यूएल इंजेक्शन मुद्दों को खोजने में आपकी सहायता के लिए एक और सभ्य उपकरण here पर जाना और एचपी के स्क्रॉलर को डाउनलोड करना है।

यदि आपके पास जो मिला है उसके बारे में आपके कोई और प्रश्न हैं, तो वापस आएं और पूछें।

+0

+1। यह एक महान संसाधन है। – Flory

13

ऐसा प्रतीत होता है कि आपकी वेबसाइट पर हमला 21 नवंबर, 2008 को विंडोज 2003 और विंडोज 2000 बॉक्स आईआईएस 6.0 के खिलाफ स्वान द्वारा किए गए बड़े पैमाने पर अपमान का हिस्सा था। यहां अन्य ने कई चीजों का सुझाव दिया है। मैं केवल इतना जोड़ता हूं कि जब भी आप वेबसाइट लाने का फैसला करते हैं, तो कृपया बॉक्स को प्रारूपित करें और स्क्रैच से पुनर्स्थापित करें। एक बार बॉक्स से समझौता हो जाने पर, इसे भरोसा नहीं किया जा सकता है, हालांकि, आप इसे साफ़ और शुद्ध करते हैं।

+0

मैं आइज कहता हूं कि दोहराना चाहूंगा .... वेब सर्वर को इसे बाद में अध्ययन करने के लिए ऑफ-लाइन ले जाने के बाद स्क्रैच से पुनर्निर्माण करें। समझौता किए जाने के बाद इस वेबसर्वर पर भरोसा नहीं किया जा सकता है। एकमात्र सुरक्षित मार्ग इसे पुनः प्राप्त करना है। – GregD

0

Google Analytics सेट अप करें और अपनी वेबसाइट पर किए गए सभी अनुरोधों की समीक्षा करें। यदि आप क्वेरी स्ट्रिंग के माध्यम से एसक्यूएल इंजेक्शन से निपट रहे हैं तो आप आसानी से पता लगाएंगे कि उन्होंने क्या किया है, और उन्हें आपकी भेद्यताएं कैसे मिलीं।

+0

एसक्यूएल इंजेक्शन जो वेबसाइट की मुख्य निर्देशिका में फ़ाइलों को अपलोड करता है, मुझे प्रभावशाली लगता है, वे यह कैसे करते हैं? :) – Benjol

0

क्या एफ़टीपी चालू है?

मेरे पास एक बार ग्राहक था जिसने कुछ कारणों से अपना एफ़टीपी चालू कर दिया था, और हैकर ने यादृच्छिक/सामान्य उपयोगकर्ता/पासवर्ड संयोजनों की कोशिश कर बस एक बॉट चलाया था। वह हैक आपके से भी बदतर था क्योंकि यह वेब पृष्ठों पर नहीं दिखाया गया था, लेकिन एक ActiveX स्थापित करने का प्रयास किया ...

तो, आप अपना एफ़टीपी लॉग देख सकते हैं।

संबंधित मुद्दे