軟體開發(軟件開發)

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

室內設計、裝潢、窗簾報價估算軟體

網智數位主要提供套裝及客製化的軟體系統解決方案,針對室內設計師、木工、裝潢業產業,量身訂做客製化的軟體,達成客製化、智慧化及網路化的商用軟體。

商用軟體-客製化設計

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

IOT 物聯網-系統開發

根據客戶實際狀況,結合雲端與載具進行客製化物聯網IOT導入與軟體開發

雲端VPS虛擬主機租用

我們的雲端VPS虛擬主機是採用雲端(虛擬化)技術所開發之全新雲端伺服器服務,可以選擇多種作業系統(Windows、Linux等),客戶可載入自訂的應用環境,執行自己所要提供的網路服務,我們的雲端服務可為您的網站提供最完美的解決方案。

ERP軟體客製化導入

ERP軟體客製化導入,室內設計、營造業、裝潢、木作工程、系統櫃工程、會計系統,全面提升公司管理營運效率。

搜尋引擎最佳化SEO

搜尋引擎最佳化(SEO)不僅能提高網站在搜尋結果的排名,更能帶來大量對我們產品或服務真正有需求的訪客。SEO 最棒的特質之一就是不像廣告一樣亂槍打鳥而導致用戶的反感,反而更能提升點閱率跟成交率喔。

服務宗旨

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

我們的成立宗旨就是要以最猛的IT技術讓這個世界更Smart,在我們貫徹我們裡想的同時,我們希望可以把我們所開發的系統帶給台灣的中小企業,除了要推薦好的東西之外,我們也希望做點改變,所以我們的第一目標就是要使用最好用的系統再加上您寶貴的創意,不僅僅可以節省你大量的荷包,還可以有一個像樣的網站。我們可以幫你做的有

企業管理
  • 策略管理
  • 目標管理
  • 行銷管理
  • 財會管理
  • ERP導入
  • 企業流程自訂
資訊管理
  • 網站架設
  • 虛擬化/雲端架設
  • 主機代管
  • 私有雲建制與導入
軟體開發
  • UML設計
  • 版本控管
  • 企業軟體開發
  • APP開發
  • 網頁設計
資訊安全
  • 網頁弱點掃描
  • 主機弱點掃描
  • 木馬檢測
  • 資安鑑識
  • 設計網路架構
  • 資安監控
行銷
  • 關鍵字SEO
  • 社群網路行銷
  • 部落格行銷
  • FaceBook 粉絲團
其他
  • 協助企業申請Google Email
好玩工具開發

講出你的創意吧!沒有甚麼是資訊辦不到的

顯示具有 社交工程 標籤的文章。 顯示所有文章
顯示具有 社交工程 標籤的文章。 顯示所有文章

2016年8月4日 星期四

伺服器被攻擊後的處理措施

     安全總是相對的,再安全的服務器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊後能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。




一、處理服務器遭受攻擊的一般思路
系統遭受攻擊並不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在服務器遭受攻擊後的一般處理思路。
1.必須馬上切斷網絡
所有的攻擊都來自於網絡,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開服務器的網絡連接,這樣除了能切斷攻擊源之外,也能保護服務器所在網絡的其他主機。
2.開始試著查找攻擊源
可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些端口,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。
3.進行分析入侵原因和途徑
既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。
4.一定必須備份用戶數據
在服務器遭受攻擊後,需要立刻備份服務器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。
5.重新安裝系統
永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在服務器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。
6.修復程序或系統漏洞
在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在服務器上運行。
7.恢復數據和連接網絡
將備份的數據重新復製到新安裝的服務器上,然後開啟服務,最後將服務器開啟網絡連接,對外提供服務。
二、檢查並鎖定可疑用戶
當發現服務器遭受攻擊後,首先要切斷網絡連接,但是在有些情況下,比如無法馬上切斷網絡連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。
1.登錄系統查看可疑用戶
通過root用戶登錄,然後執行“w”命令即可列出所有登錄過系統的用戶,如下圖所示。

wKioL1ei-aqgJ0VUAAB84CpIZOQ223

通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。
2.鎖定可疑用戶
一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行“w”命令後發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄權限的),於是首先鎖定此用戶,執行如下操作:
[root@server ~]# passwd -l nobody
鎖定之後,有可能此用戶還處於登錄狀態,於是還要將此用戶踢下線,根據上面“w”命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:
[root@server ~]# ps -ef"grep @pts/3
531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3
[root@server ~]# kill -9 6051
這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。
3.通過last命令查看用戶登錄事件
last命令記錄著所有用戶登錄系統的日誌,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源於/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/ log/wtmp以清除自己行踪,但是還是會露出蛛絲馬跡在此文件中的。
三、查看系統日誌
查看系統日誌是查找攻擊源最好的方法,可查的系統日誌有/var/log/messages、/var/log/secure等,這兩個日誌文件可以記錄軟件的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。
四、檢查並關閉系統可疑進程
檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:
首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:
1 2 [root@server ~]# pidof sshd 13276 12942 4284
然後進入內存目錄,查看對應PID目錄下exe文件的信息:
1 2 [root@server ~]# ls -al /proc/13276/exe lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd
這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:
[root@server ~]# ls -al /proc/13276/fd
通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定端口或者tcp、udp協議找到進程PID,進而找到相關進程:
1 2 3 4 5 6 7 8 9 [root@server ~]# fuser -n tcp 111 111/tcp: 1579 [root@server ~]# fuser -n tcp 25 25/tcp: 2037 [root@server ~]# ps -ef|grep 2037 root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u postfix 9612 2037 0 20: 34 ? 00:00:00 pickup -l -t fifo -u root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037
在有些時候,攻擊者的程序隱藏很深,例如rootkits後門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要藉助於第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。
五、檢查文件系統的完好性
檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵服務器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以藉助於Linux下rpm這個工具來完成驗證,操作如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 [root@server ~]# rpm -Va ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5....T c /etc/sysctl.conf S.5....T /etc/sgml/docbook-simple.cat S.5....T c /etc/login.defs S.5..... c /etc/openldap/ldap.conf S.5....T c /etc/sudoers ..5....T c /usr/lib64 /security/classpath.security ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5..... c /etc/ldap.conf S.5....T c /etc/ssh/sshd_config
對於輸出中每個標記的含義介紹如下:
S 表示文件長度發生了變化
M 表示文件的訪問權限或文件類型發生了變化
5 表示MD5校驗和發生了變化
D 表示設備節點的屬性發生了變化
L 表示文件的符號鏈接發生了變化
U 表示文件/子目錄/設備節點的owner發生了變化
G 表示文件/子目錄/設備節點的group發生了變化
T 表示文件最後一次的修改時間發生了變化
如果在輸出結果中有“M”標記出現,那麼對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。
不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對於通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上複製一個rpm工具進行檢測。
對文件系統的檢查也可以通過chkrootkit、RKHunter這兩個工具來完成,關於chkrootkit、RKHunter工具的使用,下次將展開介紹。

 

網智數位-軟體開發(軟件開發)
針對各特殊產業都可以量身定做符合貴公司的需求,別人無法克服的就是我們的挑戰
業務合作、軟體委外開發
業務窗口:allen@netqna.com
聯繫電話:0920-883-870
skype: netqna
line:netqna
微信:netqna
黃先生 Allen

2014年8月11日 星期一

如何回報 Google,詐騙、惡意、釣魚網站

如果您有在使用 Google 搜尋引擎、Google 瀏覽器 Chrome,或是防毒軟體,當您瀏覽了嵌入惡意程式、木馬病毒的網頁或詐騙用的釣魚網站….等,通常都會跳出警告訊息給我們。
有了這些安全機制,在加上自己有些資安的防範意識其實基本上被入侵成功的機率就會比較低,可以參考:


不過即使有了萬全的防護,也不能保證100%安全,因為現在的釣魚/詐騙網站、惡意中繼站,型態多變、成長與更新速度非常快,Google 蜘蛛在多分析在快,也很難即時的發現新的惡意網站。

所以Google 提供了一個讓網友回報的一個平台,當您連結到某一個URL的時候,發現那個URL明明就不是Facebook、Google、Hotmail、Yahoo 等網域名稱,但頁面卻長得一模一樣,且 Google 搜尋引擎或 Chrome 瀏覽器上卻沒有明確標示該網站有問題,那就回報 Google 請他們即刻處理與封鎖。





送出後 Google 就會處理你所提交的惡意網站,審核可能會需要一些時間,所以在這段期間內其他人也可能不小心進入惡意網站,可以依照下面的指示來進行幾個你可以做的後續處理。

報表已寄送

感謝您將報表寄給 Google。現在您已經日行一善了,不妨:
  1. 開心享受一下助人的喜悅;因為您的熱心,網路世界才能變得更加美好。
  2. 確定您已將網路瀏覽器升級為最新版本,並且已套用作業系統的最新修補程式。
  3. 參閱下列網站,進一步瞭解可能使您電腦中毒的惡意軟體:Stopbadware.org 。

雖然回報給Google,無法讓這些惡意網站關站,但至少讓有使用 Google 搜尋引擎或 Chrome 的人可以收到警告訊息,避免受害者越來越多,並將傷害降到最低。

2014年8月4日 星期一

WebInspector-免費線上檢測網站安全

網路詐騙案例層疵不窮,最難防的莫過於社交工程(Social Engineering)了,因為社交工程是利用人性的弱點,如好奇恐懼貪心情色信任不在意等,來設計成各式各樣的詐騙手法,讓人防不慎防。

駭客最常利用的就是:

1.新聞事件

天災人禍像是復興空難、高雄氣爆、台北捷運隨機殺人事件 等..

2.新產品或服務的推出

假的iPhone 6 照片曝光透過電子郵件去誘騙受害者點擊。

3.名人的八卦消息

足以毀掉小賈斯汀的影片
李宗瑞XX影片

4.利用朋友的名義

駭客鎖定目標後,會蒐集目標周邊所熟悉的人、事、物,駭客在利目標所信任的人傳送社交工程郵件誘使受害者點擊。

這些郵件不外乎都是使用人性的弱點,來誘使受害者來點擊,進一步的取得控制權,竊取機密資料,植入木馬與後門等。那麼如何有效的防範社交工程郵件呢?可以參閱:


不過這篇只是針對Outlook的設定做初步防範而已,真正有問題是信件裡的附加檔案與連結,所以通常Chris收到一個非開不可的檔案,都會先使用本機的防毒軟體掃毒,在丟到VirusTotal 看看有沒有問題,最後才會將檔案給開啟,可能有人認為這樣也太麻煩了吧,沒錯資安與方便性一定不會是畫上等號的,但其實現在市面上很多程式都有跟VirusTotal 整合,雖然還是麻煩但至少可以輕鬆的上傳檔案掃毒,這部分Chris後續也會一一的介紹。

那如果Chris收到一個非開不可的網址呢? 因不確定對方的網址是不是安全的,所以Chris通常都會使用一些線上工具來檢測網站是否安全,像是 WebInspector 這個網站,它最主要的功能是檢查目標網站是否安全,是否隱藏了可疑或惡意的程式。

Webinspector 是美國公司 Comodo CA 所成立的。除了提供免費的線上偵測服務之外,也有提供付費服務(例如大量網域的檢查與偵測,免費版只能單一網域),它可以檢查網站是否為黑名單(Blacklist Checking)釣魚攻擊(Phishing)惡意軟體(Malware Downloads)驅動下載攻擊(Drive-by-Downloads)蠕蟲攻擊(Worms)後門(Backdoors)特洛伊病毒(Trojans)啟發式病毒(Heuristic Viruses) 以及其它可疑程式或活動。

網站:WebInspector

使用方式非常簡單只要在搜尋列打上網址在按下Start The Scan按鈕,Webinspector 就會即時做掃描

掃描時間會看網站的大小,通常幾分鐘之內就有結果了,如果網站沒有問題會顯示No malicious activity or malware detected等字眼。

相對的如果發現網站異常會出現紅色驚嘆號,及顯示This is a direct link to malware file.



回報為惡意網站Report as Malicious


顯示歷史紀錄Show History


另外他還有WHOIS的功能,可以查看該網域的一些基本資訊


最後 WebInspector 除了可以防範社交工程外,也可以拿WebInspector 來檢視自己的網站有沒有問題,一般Chris也會建議用戶定期的做掃描,避免自己的網站被當做惡意中繼站而不知道不去處理,導至被列入黑名單。

2014年4月25日 星期五

[資訊安全]如何有效防範社交工程Social Engineering


何謂社交工程(Social engineering)

所謂「社交工程」,就是詐騙!透過電話、電子郵件等方式偽裝身份誘騙您上勾受騙…社交工程是利用人性的弱點進行詐騙,是一種非「全面」技術性的資訊安全攻擊方式,藉由人際關係的互動進行犯罪行為。

簡單的說利用人與人之間的關係,讓使用者信任來源,例如家人、同事、長官….等等。偽裝成可信任的寄件者發送夾雜病毒的e-mail,當使用者對信件判斷為可信任來源時,戒心的下降打開信件附檔,造成了開啟復健後木馬病毒順利植入的情況。有時病毒不見得只在復健的執行檔中,有時會夾雜於文件、圖檔甚至影音檔中,讓使用者防不勝防。

常見的社交工程攻擊手法除了電話之外,常見的社交工程攻擊還包括︰
  1. 電子郵件隱藏電腦病毒
    駭客利用社交工程的概念,將病毒、蠕蟲與惡意程式等隱藏在電子郵件中,這些看似朋友所寄來的郵件,卻是應用社交工程的電子郵件陷阱,例如過去造成重大損害的I LOVE YOU蠕蟲,就是一種利用社交工程散播的電腦病毒。
  2. 網路釣魚
    有一種偽裝知名企業或機關單位寄發的電子郵件,通知收件人必須重新驗證密碼或登入某網址輸入個人資料等,這種詐騙稱為網路釣魚。收件人若無小心求證而連結了郵件中的鏈結,可能就下載了惡意程式;或者在假網頁上輸入了帳號密碼或信用卡資料等,造成銀行戶頭被盜領或盜刷等的嚴重後果,這是近年來造成個人與企業極大損害的犯罪手法,而網路釣魚就是一種典型的社交工程攻擊。
  3. 圖片中的惡意程式
    明星或色情圖片也是許多惡意程式慣用的社交工程技巧之一,這些都是利用使用者的好奇心來散佈惡意程式,之前Sobig網路病毒出現在某個含有色情內容的網路討論群組,網友點選了其中像是裸照的內容就會感染病毒,而該病毒總共導致了約10億美金的損失。
  4. 偽裝修補程式
    另一種社交工程的欺騙手法,就是偽裝成微軟的修補更新程式,因為一般使用者不會覺得這是來路不明的程式,卻沒有防範社交工程也會利用這個漏洞,而將惡意程式隱藏其中。使用者若安裝了這個檔案,不但不會修補作業系統的任何漏洞,還可能被安裝了遠端竊取資料的木馬程式。
  5. 即時通也是社交工程新途徑
    近年來,社交工程傳播惡意程式的途徑擴大至即時通訊軟體,如MSN、ICQ、YAHOO即時通、QQ等。2005年2月,一個使用MSN大量散播的病毒造成嚴重災情,這個電腦病毒會利用MSN自動傳檔給MSN聯絡人上的朋友,亞洲各國皆傳出災情,包括台灣的案例也有千起以上。

社交工程攻擊步驟

  • 首先取得一個攻擊目標的背景資訊
  • 向目標騙取資訊
  • 再利用這些資訊向其他人欺騙
  • 重覆這些步驟致達到最後目標

如何防範社交工程郵件

  1. 郵件軟體取消信件預覽及自動發信(相關設定如下)
  2. 使用純文字閱讀郵件(相關設定如下)
  3. 不開啟與公司無關之郵件
  4. 遵守組織安全政策與程序--確認對方的身份
  5. 認識常見社交工程攻擊的可疑徵兆

關閉Microsoft Outlook 的郵件預覽視窗(以Microsoft Outlook 2010 為例)

選擇「收件匣」 →點選「檢視」 →「讀取窗格」 「讀取窗格」 「讀取窗格」 →「關 閉」除「收件匣」外,刪除的郵、垃圾寄備份也請按以上步驟設定

使用純文字讀取,設定郵件禁止下載圖片和超連結

點選左上角的「檔案」 →「選項」 → 在「 Outlook 選項」點選「信任中心」 →「信任中心設定」 →「電子郵件安全性」→ 選取「以純文字讀所有標準郵件」核取方塊




取消自動發信

點選左上角的「檔案」→「選項」 →「進階 」→ (右邊畫面往下捲 ) 取消勾選「連線時立即傳」




按一下「傳送 /接收…」 → 取消「排定自動傳送/接收每隔 xx 分鐘」及「結束時自動傳送/接收」 



雖然社交工程技巧已經流傳多年,但仍一再被利用,並且不斷演進。各式各樣的資安威脅,包括許多類型的 Web 資安威脅在內,都會使用社交工程技巧。社交工程技巧在目標式攻擊中使用的頻率愈來愈高。網路罪犯以往只會利用全球性事件或新聞 (例如世界盃足球賽或情人節等) 來引誘使用者。現在,蠕蟲、大量發信程式及其他資安威脅會整合社交工程技巧以鎖定世界上的某個區域或特定國家。網路罪犯可能使用各地的語言,利用各地的重大事件或新聞為誘餌,使特定國家的人產生興趣。這使得運用大規模社交工程技巧的網路罪犯得以躲避偵測,同時還能引發嚴重的災情。在擁有大量新的網際網路使用者上線的國家,這種方式可能特別有效。