軟體開發(軟件開發)

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

室內設計、裝潢、窗簾報價估算軟體

網智數位主要提供套裝及客製化的軟體系統解決方案,針對室內設計師、木工、裝潢業產業,量身訂做客製化的軟體,達成客製化、智慧化及網路化的商用軟體。

商用軟體-客製化設計

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

IOT 物聯網-系統開發

根據客戶實際狀況,結合雲端與載具進行客製化物聯網IOT導入與軟體開發

雲端VPS虛擬主機租用

我們的雲端VPS虛擬主機是採用雲端(虛擬化)技術所開發之全新雲端伺服器服務,可以選擇多種作業系統(Windows、Linux等),客戶可載入自訂的應用環境,執行自己所要提供的網路服務,我們的雲端服務可為您的網站提供最完美的解決方案。

ERP軟體客製化導入

ERP軟體客製化導入,室內設計、營造業、裝潢、木作工程、系統櫃工程、會計系統,全面提升公司管理營運效率。

搜尋引擎最佳化SEO

搜尋引擎最佳化(SEO)不僅能提高網站在搜尋結果的排名,更能帶來大量對我們產品或服務真正有需求的訪客。SEO 最棒的特質之一就是不像廣告一樣亂槍打鳥而導致用戶的反感,反而更能提升點閱率跟成交率喔。

服務宗旨

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

我們的成立宗旨就是要以最猛的IT技術讓這個世界更Smart,在我們貫徹我們裡想的同時,我們希望可以把我們所開發的系統帶給台灣的中小企業,除了要推薦好的東西之外,我們也希望做點改變,所以我們的第一目標就是要使用最好用的系統再加上您寶貴的創意,不僅僅可以節省你大量的荷包,還可以有一個像樣的網站。我們可以幫你做的有

企業管理
  • 策略管理
  • 目標管理
  • 行銷管理
  • 財會管理
  • ERP導入
  • 企業流程自訂
資訊管理
  • 網站架設
  • 虛擬化/雲端架設
  • 主機代管
  • 私有雲建制與導入
軟體開發
  • UML設計
  • 版本控管
  • 企業軟體開發
  • APP開發
  • 網頁設計
資訊安全
  • 網頁弱點掃描
  • 主機弱點掃描
  • 木馬檢測
  • 資安鑑識
  • 設計網路架構
  • 資安監控
行銷
  • 關鍵字SEO
  • 社群網路行銷
  • 部落格行銷
  • FaceBook 粉絲團
其他
  • 協助企業申請Google Email
好玩工具開發

講出你的創意吧!沒有甚麼是資訊辦不到的

顯示具有 資訊安全 標籤的文章。 顯示所有文章
顯示具有 資訊安全 標籤的文章。 顯示所有文章

2014年4月10日 星期四

[資訊安全]Backdoor.ZXShell 木馬可開啟後門竊取機敏資料,請勿開啟任何可疑的檔案並提高警覺!

病毒名稱:

Backdoor.ZXShell 

說明:

防毒軟體廠商近期發現 Backdoor.ZXShell 木馬程式,可將登錄機碼當成 DLL 載入以作為後門的外掛程式,並嘗試收集受感染電腦的系統、配置等資訊,以及新增/刪除使用者、修改使用者密碼等動作。

建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

影響系統:

Windows NT
Windows 2000
Windows XP
Windows Vista
Windows 7
Windows Server 2003
Windows Server 2008

細節描述:

當木馬 Backdoor.ZXShell 執行後,會檢查以下登錄機碼是否存在:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlzxplug
如果存在,該木馬將所列檔案當成 DLL 載入以作為後門的外掛程式。然後嘗試連接 newss.e[removed]s.com 以接收設定檔,並將設定檔儲存到 %Temp%~tmp。

該木馬會嘗試收集目前電腦系統、配置等資訊,並將這些資訊傳送到指定位址,同時接收命令,並具有一系列後門功能,包括新增/刪除使用者、修改使用者密碼、啟用 SOCKS 代理、啟用根權限的 shell 等。

建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

解決辦法:

若不慎已感染此病毒,建議處理方式如下:
  1. 請關閉系統還原功能 (Windows Me/XP) 
  2. 刪除可疑的檔案
  3. 刪除所有被植入的機碼
  4. 請更新防毒軟體之病毒碼定義檔到最新
  5. 請利用防毒軟體進行全系統掃描
  6. 如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
    • Symantec
參考資料:

2014年4月6日 星期日

[資訊安全]讓Linux系統預防簡單的ARP攻擊

如果環境中有電腦中了 161816.com 的 ARP 病毒,要該如何解決呢?之前有po Windows Server的預防跟解決方法,請參考這篇[資訊安全]如何解決麻煩的161816.com ARP Spoofing,但如果是Linux系統該如何預防呢?

Linux下防範arp攻擊有一些基本的防範方法,可以防止一些簡單的攻擊,那就是設定靜態arp。設定靜態arp是最理想的防制方法,網路內電腦的ARP table一律改用靜態的方式來防範arp spoofing,不過這在大型的網路中應該是不可行的,因為需要經常更新每電腦的ARP表,可能會造成網管人員很大的Loading。這裡是對中小型的環境做參考。

設定步驟:

[root@linux ~]# ping -c 1 192.168.1.10
[root@linux ~]# arp -n
Address      HWtype HWaddress        Flags Mask  Iface
192.168.1.10 ether  00:12:34:56:78:9A  C          eth0
知道MAC Address後(這裡假設00:12:34:56:78:9A)

建立/etc/ethers文件(如果不存在的話)

vi /etc/ethers

編輯文件格式,ethers文件內容格式如下

192.168.1.10 00:12:34:56:78:9A

在到 /etc/rc.d/rc/local 文件中最後加一行

arp -f

以便在每次開機之後自動啟用靜態ARP。

透過arp -a 命令查看當前arp表會發現,

所有的靜態ARP記錄中都有「PERM」字樣,

而用cat /proc/net/arp指令會發現,所有靜態ARP記錄的Flags為0×6。

如果某塊網卡所在的網段有ARP攻擊,可以在啟用靜態ARP之後使用

echo 0 > /proc/sys/net/ipv4/conf/ethx/arp_accept
echo 1 > /proc/sys/net/ipv4/conf/ethx/arp_filter
echo 2 > /proc/sys/net/ipv4/conf/ethx/arp_ignore

在一定程度上啟用arp 過濾。

2014年4月4日 星期五

[資訊安全]如何解決麻煩的161816.com ARP Spoofing

當網域中有一台電腦中了 161816 病毒之後,所有同網域中的電腦都會受到影響。此病毒為 ARP 病毒,會發出 ARP 封包「欺騙」網域中其他正常的電腦,說它自己就是 gateway。所有封包流量都透過這台gateway的話,駭客就可利封包擷取工具抓取機敏資料。

先介紹一下何謂ARP〈Address Resolution Protocol〉

ARP是負責將IP位址轉換成Mac位址的一種通訊協定,當某一台電腦要傳送資料到某個IP位址時,會先傳送ARP封包詢問網路上哪台電腦的MAC Address對應到這個IP位址,當目的端的電腦接收到這個ARP封包之後便會回應給來源電腦進行資料傳送。

若要查看本機的ARP Cache,可在命令提示字元中執行ARP -a。

那什麼是ARP攻擊?〈ARP Poisoning、ARP Spoofing〉

發送一個假的ARP封包竄改ARP Cache使得資料無法正確傳輸到目的地,造成網路無法連結,便稱作ARP攻擊。由於一般的ARP Cache是根據經過的ARP封包不斷的變更本身的ARP列表,假設接收到的ARP封包所提供的資料是偽造的,就會讓資料無法傳輸到實際的目的地。甚至可能因為資料導向某特定電腦,駭客可利用病毒竊取封包資料或修改封包內容。

假設Host B中了ARP病毒,它發送一個假的ARP封包給Switch,告訴Swich說192.168.1.1對應的Mac位址是Host B的Mac Address,原本192.168.1.1對應的Mac Address是Router,這時候就會被修改成錯誤的Mac位址。

當Host A要發送HTTP request到192.168.1.1時,經過Swich的時候查看ARP Cache發現192.168.1.1對應到的是Host B的Mac Address,此時資料就會傳送給Host B,而不會傳送到Router,所以Host A就可能無法連上網路。

中161816.com ARP病毒的特徵:

打開網頁時首頁自動連接 hxxp://www.161816.com/www.htm 或 hxxp://www.112161.com/www.htm網頁,然後IE就像死當了一樣,而且一會兒就彈出「虛擬記憶體太低」的訊息,導致系統過慢最後當機。

如何找出感染ARP病毒的電腦

使用arp -a的指令

上圖的ARP Cache有三個IP均指向同一個Mac Address,表示這個Mac Address實際對應的電腦可能感染了ARP病毒。

清除方法1:

這是 Windows 系統的一個很嚴重的 bug,微軟也出了修補程式。

1.首先在"安全模式下"刪除IE屬性的 [Cookie] 與 [Temporary Internet Files] 和 [清除歷史記錄]

2.更新微軟的修補程式.

3.更新完畢請重新開機.

Microsoft 安全性公告 MS06-014:


Microsoft 安全性公告 MS07-017:


PS:找到與你 Windows 作業系統相對的版本下載修補程式即可.

清除方法2:

新型ARP變種病毒 161816 & 112161 清除程式下載位置


下載完成,解壓縮檔案後直接執行[ARPVirus_Clear.exe],執行完畢請馬上重新開機,病毒即清除完成…^^

預防方法:

ARP變種病毒可能連接的網頁如下,請利用防火牆封鎖:

2014年4月1日 星期二

[資訊安全]開啟Windows稽核,監控檔案的動作

建立稽核原則是資訊安全中非常重要的一環。監視物件的建立或修改可方便您追蹤潛在的安全性問題、確保使用者的責任,以及提供安全性漏洞事件的證據。

如果公司電腦上沒有設定稽核,或者稽核設定的門檻太低,在安全性事件發生後,就可能證據不足或根本無法提供證據以進行網路鑑識分析。反過來說,如果啟用太多稽核,那麼安全性記錄檔將會塞滿無意義的項目。所以公司中的所有電腦都應該使用符合情理的稽核原則,讓合法使用者為其動作負責,對於未經授權的活動也可加以偵測和追蹤。今天會針對如何設定稽核,以及如何避免記錄檔過大進行教學。

首先,我們要開始稽核原則:
  1. 由左下角的「開始」→「程式集」→「系統管理工具」,開啟「本機安全性原則」或「預設網域控制站安全性設定」。
  2. 雙擊「Windows 設定」,依序展開「安全性設定」→「本機原則」→「稽核原則」。
  3. 於右側欄雙擊「稽核物件存取」。
  4. 勾選「安全性原則設定」標籤中的「成功」。
經過以上的設定,這台電腦 (伺服器) 就已經有了基本的物件存取稽核的能力,接下來,我們再替需要監視的資料夾開啟稽核功能!
  1. 於計劃監視的資料夾上按右鍵,選擇「內容」。
  2. 切換至「安全性」標籤,點按「進階」按鈕。
  3. 切換至「」標籤,點按「新增」按鈕。
  4. 選擇欲稽核的使用者或群組後,勾選想要稽核的項目可以選擇讀取、建立、寫入、刪除,這邊的範例「刪除子資料夾及檔案」和「刪除」,並勾選「成功」或「失敗」時記錄。
由這一刻起,這個資料夾就會受到稽核監視,被稽核的使用者 (群組) 若刪除資料夾或檔案時,就會被記錄在「事件」中:
  1. 開啟「電腦管理」,切換至「系統工具」→「事件檢視器」→「安全性」。
  2. 點選相關的事件,就可以看到以下內容。
如果駭客新增、修改、刪除重要目錄檔案時,我們就可以由事件中去查看,到底是誰幹的好事了!

附帶一提的!可以想像公用存取的資料夾若是位在伺服器上,每天就可能有上百筆關於檔案存取的安全性事件記錄!所以,記得一定要去設定「記錄檔大小」的限制!不然,可能會一路澎脹到佔滿一整個磁碟!
  1. 開啟「電腦管理」,切換至「系統工具」→「事件檢視器」。
  2. 於左側的「安全性」上,按滑鼠右鍵,選擇「內容」。

2014年3月21日 星期五

中華電信與趨勢科技合作推出「行動安全防護 – 全民版」Android手機防毒


大家都知道,手機行動智慧型裝置的環境下,大多數都得安裝防毒軟體,不然隨時都會因為一個不注意就下載到夾帶病毒的檔案或是經由電子郵件裡的附件感染。並且一旦中毒後,可能讓您的手機變慢或者檔案損毀,更有可能成為跨國網路攻擊的跳板,甚至你手機裡面的私密資料還會被駭客竊取!

因此中華電信與趨勢科技3/18號宣合作,共同推出「行動安全防護 - 全民版」App,它具有「防毒防詐防盜防色防擾」等六大防護功能,透過主動式雲端攔截除了可抵擋惡意程式手機病毒之外,還有來電防火牆隱私偵測手機遺失定位遠端鎖定清除詐騙色情網址過濾等功能,並且提供所有使用者永久免費下載使用,不限中華電信用戶。目前它僅支援 Android 平台,iOS 版預計 4 月上架。

第一招:防詐

封鎖詐騙簡訊內的網址與釣魚網站,避免個資外洩,導致金錢損失

第二招:防擾

封鎖騷擾簡訊/來電:可過濾並封鎖騷擾電話和簡訊內容。
內建詐騙電話黑名單:已預先內建詐騙電話資料庫,防止您遭到電話詐騙,導致重大金錢損失



第三招:防毒

手機健檢:一指檢查手機健康,讓手機內會竊取手機資訊、機密資料的惡意App無所遁形。
防毒掃瞄:雲端即時掃瞄正在下載的手機App,防止手機感染病毒。


第四招:防竊

網銀交易防護:提供您使用網銀App時的安全防護,確保手機交易安全
惡意程式清除工具:移除惡意程式,避免手機個資遭竊


第五招:防色

色情防護網:防止孩童連結到色情、暴力等限制級網站內容。


第六招:防盜

行動裝置失竊防護:協助您尋找失竊的手機位置,並可遠端鎖定、清除行動裝置上的資料。



App 下載資訊
  • App 名稱:行動安全防護-全民版
  • 系統需求:Android 2.2 版以上
  • 大小:4.8MB
  • 下載方式:免費 Google Play 
若你想要獲得永久使用,只要安裝中華電信的 Hami Apps 軟體商店,登入後即可由原先的一年授權,升級延長為永久授權。詳細的操作說明可以參考 App 裡的升級指示。

2014年3月19日 星期三

[資訊安全]MBSA 遠端掃描

之前的文章:Microsoft Baseline Security Analyzer(MBSA)有介紹到如何掃描線上(online)與離線(offline)本機電腦的安全性狀態,而今天會介紹如何使用MBSA來掃描遠端電腦,這樣的好處是只要有一台主機安裝MBSA軟體,就可以掃描整個環境中的電腦,不需要一台一台的安裝MBSA軟體來檢測。

不過在實際環境中遠端掃描所遇到的問題會比本機掃瞄所遇到的問題還要多,這邊Chris將遇到的問題紀錄如下:

1.防火牆未開通


可以輸入FQDN或IP address



掃描結果竟然出現 Result: Cannot contact Windows Update Agent on target computer, possibly due to firewall settings.,如紅框部分,意思是MBSA無法連接到Windows Update Agent,可能是防火牆設定的問題。查了一下發現除了要開啟135,137,138,445 Port之外還要開啟1024-65535的Port 才可以讓MBSA連到目標主機的Windows Update Agent,這邊大家會發現這樣幾乎把所有的Port全都開放了,有資安概念的朋友應該會覺得這樣開有一定的危險性,所以在設定時切記要綁定來源IP
 
開啟掃描標地防火牆Policy
控制台->防火牆->進階設定->輸入規則->新增規則

填入135,137,138,445,1024-65535

為了達到更嚴謹的資安需求,剛剛所開的Port只允許MBSA主機做使用,故請將紅框的部分填入MBSA主機IP。

在掃描一次後剛剛的錯誤訊息就不存在了。

2.權限不足

如果您的環境有Active Directory,比較不會有這類的問題。但如果您要掃描的是獨立Workgroup主機,就有可能會出現以下的錯誤訊息。

錯誤訊息: Logon failure: unknown user name or bad password.

解決方法:在目標主機裡新增一筆Administrator帳號,這個帳號密碼要與MBSA登入的帳號密碼一樣。


目前Chris遇到最多的問題就是這兩個,不過每家公司的環境都不同,如果有遇到其他不同的問題,歡迎留言討論嘍。

[資訊安全]Windows AD提升安全性-網路芳鄰及遠端存取限制

駭客一但入侵單位內某一部主機後,通常就會利用Windows網路芳鄰特性入侵其它主機,而常用的帳號不外乎是本機管理員帳號或網域管理員帳號,因為這些帳號權限最大,因此適當限制管理員帳號活動之範圍為抑制內網感染之必要手段。


"Administrators"群組成員已經包含了所有管理員帳號,如"Administrator"、"Domain Admins"與"Enterprise Admins",因此只要能限制"Administrators"群組就等同於限制所有管理員帳號


群組原則修改

可經由群組原則對單位內主機派送規則,該範例以AD為例,若要套用於使用者電腦請選擇對應之群組。

Active Directory使用者及電腦 -> Domain Controllers-> 滑鼠右鍵 -> 內容。


群組原則-> Default Domain Controllers Policy -> 編輯。


電腦設定-> Windows設定 -> 安全性設定 ->  本機原則 -> 使用者權利指派。
將Administrators加入拒絕從網路存取這台電腦中。

這裡說明一下這個原則只要Administrators這個群組,是透過網路存取的方式,一律會被這台AD Server給拒絕掉,包含UNC存取驗證或將新的機器加入網域

所以Windows AD 系統管理者應該具備如同管理 Linux 主機時同樣的作業系統安全性觀念,也就是要先建立一般使用者帳號來登入系統進行操作,待需要執行的動作需要提升至管理者權限時,才著手轉換將權限提升。


於命令提示字元CMD中執行兩次gpupdate /force使得修改之群組原則馬上生效。


佈署考量(重要)

設定後Administrators將無法經由網路存取AD,是否會造成某些系統無法正常運作則需要進行測試,通常遭到影響之系統為備份系統、資產管理系統與認證系統等。

除了拒絕從網路存取這台電腦外,還有拒絕以批次工作登入拒絕以服務方式登入拒絕透過終端機服務登入等,同樣可以考量進行設定,但前提仍然是不影響正常服務運作

實際測試存取
以上做法雖然較為安全,但一點點的安全換來系統管理者使用上有很大的不便,就要各為自己去衡量了,強烈建議實作前先備份,如果發生AD服務異常時,還可以將資料倒回,或是把剛剛設定GPO的值給還原,如還是有問題可以查看AD的本機群組原則是否也有被寫入。

2014年3月16日 星期日

[資訊安全]FCKEditor攻擊手法說明與防護建議

前言

近年來發生多件起因為網站使用第三方元件而導致資安事件,其中又以FCKEditor所導致之資安事件最多,最有名的案例為2010年燦坤遭受之攻擊事件最為嚴重,造成個資外洩與網站被竄改等後果。由於第三方元件套件眾多,無法一一列舉,本文件將以FCKEidtor為例,簡述FCKEditor之攻擊原理,並對於自我檢查與防範此類攻擊提供建議,至於其它未提到之套件,建議客戶請程式開發廠商自行確認,謹守套件最小安裝原則,沒用到的元件不要安裝,若有檔案或帳號管理功能,務必做到存取控管或認證管理,以防止駭客利用Google Hacking收集資訊並進行後續攻擊。

FCKEditor簡介

FCKEditor(現已改版為CKEditor),為一網頁版之所見即所得編輯器,可在多數瀏覽器(Internet Explorer、Firefox、Safari、Chrome and Opera)上啟動類似Office Word的文件編輯環境,可進行線上文書編輯,廣為多種網站套件所使用。

FCKEditor除了強大的所見即所得網頁編輯器以外,為了提供更豐富的圖文體驗,也加入了檔案上傳的功能,方便使用者將圖片或Flash等檔案上傳至伺服器,豐富文件內容,不過資安問題也由此而生。單純的所見即所得編輯器是靠JavaScript運作於客戶端,弱點與臭蟲僅會影響於客戶端,資安風險較小;但是在加入了檔案上傳功能後,駭客就有機會將惡意檔案上傳於伺服器,並透過網頁伺服器的弱點加以執行。倘若駭客成功上傳並執行惡意程式,可能造成網站頁面遭受塗改、網頁掛馬、個資外洩、系統停止服務等後果,影響巨大。由於FCKEditor已經停止維護,建議停止使用,或升級為新版的CKEditor以確保弱點的修補。

正常之FCKEditor連線流程


駭客利用FCKEditor進行攻擊

相關新聞


原文網址: 燦坤資料外洩: IIS6漏洞加FCKeditor惹禍,Information Security 資安人科技網 http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=5790

FCKEditor可利用弱點

許多駭客會藉由網站的上傳功能將惡意程式上傳至網站,再加以執行以取得系統權限。這個兩個階段分別可以由以下步驟達成:

  • 上傳階段:
     FCKEditor內建檔案上傳工具,並內建一測試頁面(fckeditor/editor/filemanager/connectors/test.html)提供管理者進行上傳測試之用,同樣駭客亦可利用該工具上傳惡意程式。由於上傳檔案本身的風險較大,FCKEditor本身預設是禁止使用者上傳檔案的,並且在fckeditor\editor\filemanager\connectors\aspx\ config.ascx(此路徑因伺服器而異)下設置了驗證用的Hook function。倘若管理者疏忽在未妥善驗證的情況下開放了檔案上傳功能,駭客即有機會將惡意程式上傳至伺服器。
  • 執行階段:
    FCKEditor提供的檔案系統模組可以直接操縱檔案系統,進行如列出檔案列表、探查真實路徑、建立資料夾等行為 (fckeditor/editor /filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp),駭客利用此弱點或手動找尋上傳之後門程式位址,並藉由網頁伺服器之弱點執行後門程式,如IIS6副檔名解析弱點可以無視副檔名執行任意檔案。

自我檢測

您可藉由以下方式發現貴單位網站上是否有使用FCKEditor:
  1. 打開瀏覽器。
  2. 前往www.google.com。
  3. 搜尋「fckeditor site:單位FQDN」。
  4. 若有發現則請廠商確認是否存在問題並修補。

建議處置

由於FCKEditor潛在操作上之安全漏洞,建議可依下列方法強化:

一、 FCKEditor移除或套件刪除

若網站已經沒有使用到FCKEditor功能,建議將FCKEditor全部移除;若需要使用到FCKEditor功能,但不需要使用檔案上傳功能,建議將檔案上傳功能之套件移除,檔案上傳功能移除方式如下:
  • 移除目錄fckeditor\editor\filemanager
  • 修改fckconfig.js以下設定為false
    • FCKConfig.LinkUpload
    • FCKConfig.ImageUpload
    • FCKConfig.FlashUpload
  • 移除以下範例檔案
    • fckeditor\_samples
    • fckeditor\editor\filemanager\connectors\uploadtest.html
    • fckeditor\editor\filemanager\connectors\test.html 
  • 移除fckeditor\editor\filemanager\connectors中不用的語言目錄。

二、 FCKEditor安全性補強

若需要使用到FCKEditor之所有功能,建議升級至最新版CKEditor,以避開舊版本之弱點。

並設定fckconfig.js以下參數限制上傳之副檔名。
  • FCKConfig.LinkUploadAllowedExtensions
  • FCKConfig.ImageUploadAllowedExtensions
  • FCKConfig.FlashUploadAllowedExtensions 
若使用語言為asp.net,請修改fckeditor\editor\filemanager\ connectors\aspx\config.ascx中CheckAuthentication()函數進行適當驗證,避免駭客未經驗證即可進行攻擊。

三、 IIS伺服器安全性強化

IIS伺服器建議將不需使用之執行副檔名移除,如asa、cer、cdx等,避免因疏於過濾遭駭客利用。


關閉上傳資料夾與靜態目錄之執行權限,若為IIS伺服器,請於IIS管理員中右擊該目錄選擇"屬性">"目錄">"執行權限",改為無即可。

網站目錄必須明確拒絕匿名登入帳號的寫入權限,包括 NETWORK SERVICE 與 IUSR_MachineName 兩個預設的群組,僅於特定上傳目錄開放。若上傳之檔案不須開放公開存取,最好儲存於網站根目錄之外。

四、 WAF防護設定

若網站已經沒有使用到FCKEditor功能,但已經沒人可以進行FCKEditor維護,可由WAF設定FCKEditor關鍵字來進行阻擋。

五、 限制搜尋引擎收集資訊

可於網站根目錄放置robots.txt來限制Google或Yahoo等搜尋引擎收集敏感資訊,如FCKEditor等重要目錄,設定方式可參考Microsoft等各大網站之設定或http://zh.wikipedia.org/wiki/Robots.txt

2014年3月15日 星期六

[資訊安全]如何避免或破解Netcut網路剪刀手(ARP Spoofing)造成的斷線情形


要破解使用Netcut造成的斷線問題,必須先了解Netcut的運作原理。由於Netcut使用的是ARP spoofing封包造成目標主機ARP table記錄錯誤來達成斷線目的,因此必須先由ARP協議開始說明。
在乙太網路上僅僅知道某台主機的IP address,並不能立即將封包傳送過去,必須先查明該主機的實體位址(Physical address / MAC address)才能真正發送出去,而ARP協議的功用就是在於將IP address轉換成實體位址。

網路上每一台主機都有一個ARP table,此table中記錄了最近一段時間裡其它IP address及其MAC address的對應關係。如果本機想跟某一台主機通信,則會先在ARP table中查尋對應目的主機IP address的MAC address,如果該對應記錄存在,則直接將目的主機的MAC address填入Data Link層的封包表頭中,然後將封包發送出去;如果該對應記錄不存在,則會向本網段廣播一個ARP請求封包,當目的主機聽見該請求封包後,會將本身的 MAC address填入封包並用廣播方式回送出去,本機收到此回應封包後,就會將相關訊息記錄在ARP table中,然後將目的主機的MAC address填入Data Link層的封包表頭裡。

由於ARP請求封包發送端只管接收回應訊息,卻無法分辨訊息的真偽,因此第三方主機只要建構一個ARP spoofing封包,就可以造成請求端的ARP table資訊錯誤。由於MAC address不正確,所以封包就再也無法傳送到目的主機上,這就是Netcut造成連線中斷的原因。

舉例來說,裝有Netcut的A主機向受害B主機發送假的ARP訊息,使得B主機上ARP table中對應到閘道器IP address的MAC address,更新成錯誤的MAC address。由於B主機上網必須透過閘道器傳送,閘道器的MAC address資訊錯誤,當然會造成B主機的封包再也無法傳送到閘道器上,原本建立好的連線也會因為timeout而導致斷線的情形發生。

知道Netcut的運作原理了,可是要怎樣才能預防或解決被Netcut斷線的問題呢?其實只要下達一個小小的指令就可以對Netcut完全免疫了~~方法很簡單,由於Netcut的工作原理是透過假造ARP封包,造成你主機上的ARP table記錄到錯誤的閘道器MAC address,藉此讓你的主機跟目地主機間的往來封包發生中斷,所以你只要將正確的對應位址設定成static記錄就可以避免狀況發生。

設定指令如下:
arp -s 閘道器IP address 閘道器MAC address

舉例來說,假設閘道器的IP address是192.168.88.254,打開命令提示字元,執行ping 192.168.88.254,只要ping得通就可以得到正確的閘道器MAC address。這時執行 arp -a 就可以查出192.168.88.254的對應MAC address(就是Physical Address)。例如192.168.88.254的MAC address是00-90-cc-4f-db-18,那麼只要執行 arp -s 192.168.88.254 00-90-cc-4f-db-18 就搞定了。

假如你的主機已經被斷線,這時該怎麼辦呢?很簡單,你只要借用同網段的其他主機查詢閘道器的MAC address,然後用上述方法將正確的對應資訊加入到你的主機上就行了。

注意:如果主機的閘道器IP address改變,MAC address通常也會跟著變動,這時只要下達 arp -d 就可以將原先設定的ARP table對應資訊清除掉。


網智數位-軟體開發(軟件開發) 
針對各特殊產業都可以量身定做符合貴公司的需求,別人無法克服的就是我們的挑戰  
業務合作、軟體委外開發  
業務窗口:allen@netqna.com  
聯繫電話:0920-883-870  
skype: netqna  
line:netqna  
微信:netqna  
黃先生 Allen

2014年3月14日 星期五

5個自我檢視資料庫之安全性的方法



資料竊取越來越普遍,黑市裡信用卡資料的價錢從2006年一筆10元變成2009年幾毛錢。客戶對於電子商務、網路銀行與其他電子商業活動失去信心。同時駭客竊取資料的方法也越來越聰明,造成越來越多企業成為他們的犧牲品。至2009年時法令與法規以更嚴格地保護消費者,但仍不斷發生新的事件。在Verizon Business Data Breach Investigations Report報告中,研究過去五年內的600個事件,其中SQL Injection是單一攻擊中獲取大量資料的手法。

這個結果並不令人驚訝!若設計網站應用程式的成員不瞭解SQL Injection攻擊時,是很容易發生的。

何謂SQL Injection?
SQL Injection 應稱為SQL 指令植入式攻擊,主要是屬於 Input Validation 的問題。中文翻譯為『資料隱碼』攻擊。SQL Injection 攻擊法並非植入電腦病毒,它是描述一個利用寫入特殊 SQL 程式碼攻擊應用程式的動作。換言之,只要提供給使用者輸入的介面,又沒有做到相當嚴密的輸入資料型態管制,就有可能會遭受這種行為的攻擊。

SQL Injection攻擊可能會對企業造成重大與昂貴的損失。攻擊的目標是資料庫,其中儲存了員工、客戶的資料。這類型的攻擊利用應用程式中的漏洞,操作從瀏覽器輸入的SQL查詢。 在SQL Injection攻擊中,惡意使用者可發送任意輸入至伺服器且假冒web應用程式產生與原先不同的SQL描述。

因此資料庫伺服器會執行並取得與原先不同的結果。SQL Injection攻擊是最常對資料庫獲得未經授權的存取與資料操作。

如果不確定自己的資料庫安不安全或有沒有被入侵成功建議可以按照以下的五個作法自行檢視。


1.查詢SQL Server系統內帳號資訊

如果不幸被SQL Injection 很有可能會被駭客偷偷新增一個sa權限的帳號,即便未來SQL Injection漏洞被修復了,駭客可能還是可以透過其他管道連到資料庫,等於變相開了一個洞給駭客使用,所以我們先來查詢資料庫裡的所有使用者,是否有異常帳號存在。

select * from sysusers

可在結果欄位按滑鼠右鍵選擇「儲存結果」,將檔案匯出進行分析。




2.檢視交易紀錄檔

Transaction 一觸發會建立一個暫時性 Log ,暫存性Log會記錄交易中,修改資料的過程和內容,在自我檢查時建議也可以利用 Transaction Log Viewer 工具看看交易記錄檔中是不是有些惡意的SQL 語法,去Google就可以找到類似的工具,不過都是要錢的,備份方式如下。

—UI資料庫備份
BACKUP DATABASE [Arcsight] TO  DISK = N'D:\Arcsight.bak

(請自行修改資料庫名稱及備份路徑)

—UI交易記錄檔備份
BACKUP LOG [Arcsight] TO DISK = N'D:\Arcsight.bak' WITH NO_TRUNCATE
(請自行修改資料庫名稱及備份路徑)


或可以使用SQL Server Management Studio 圖形介面中設定備份


選擇完整備份


備份完整備份後在選擇交易記錄備份




3.停用系統擴充預存程序

檢查是否有啟用xp_cmdshell
系統延伸預存程序是存儲在SQLServer中的預先寫好的SQL語句集合, 其中危險性最高的程序就是xp_cmdshell了,它可以執行操作系統的任何指令,如果被 SQL Injection 駭客就可透過 xp_cmdshell 取得整台電腦的控制權。

檢測語法:
SELECT * FROM sys.configurations WHERE [name]='xp_cmdshell' ORDER BY name 

如果value = 1代表有啟用
 -- 建議關閉 xp_cmdshell
    EXEC sp_configure 'show advanced options', 1;
    RECONFIGURE;
    EXEC sp_configure 'xp_cmdshell', 0;
    RECONFIGURE;

如果系統為SQL Server 2000
可將有安全性考量的SQL SP (shell、regtree、COM+)刪除

use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask

在 SQL Server 2008 和 SQL Server 2005 中,sp_dropextendedproc 不會卸除系統擴充預存程序。應該由系統管理員拒絕將擴充預存程序的 EXECUTE 權限授與 public 角色。但在 SQL Server 2000 中,您可以使用 sp_dropextendedproc 來卸除任何擴充預存程序。


如果不確定自己是使用什麼SQL Server 版本,可以使用以下語法可以查詢資料庫版本

select @@VERSION


--查詢系統資訊
select * from sys.dm_os_sys_info



4.使用SQL Server Profiler檢視和分析追蹤

當我們想知道誰對SQL Server 做了甚麼事時,就可以使用 SQL Server Profiler 來建立追蹤紀錄,記錄的內容包含所下的SQL語法、Lock狀態、登入的狀況或可用來監視 Database Engine 或 SQL Server Analysis Services 的執行個體....等,可以看到的資訊非常的多,所以您可以擷取每一個事件的相關資料,並將資料儲存至檔案或資料表,以供稍後分析。但也因為這樣SQL Server Profiler使用上多少會影響效能,慎用。

SQL Server Management Studio的「工具」中找到「SQL Server Profiler」



勾選「儲存至檔案」,設定此檔案存放到磁碟C或D
在「設定檔案大小上限(MB)」,輸入 20,表示每個「SQL 追蹤」的檔案大小為 20 MB,每20MB會切割一個檔案。
勾選「啟用檔案換用」
勾選「伺服器處理追蹤資料」
「啟用追蹤停止時間」的意思是,當你開始追蹤後,到所設定的時間系統會自動停止追蹤,這個選項請依實際狀況調整。
點選「執行」


程式執行時,就可以在SQL Profiler中抓到對SQL Server所下達的指令
其中包含「事件類別」、「SQL語法」、「使用者」、「CPU」、「讀取」、「寫入」、「開始時間」與「結束時間」等重要資訊


追蹤結束後到【檔案】->【匯出】 ->【擷取 SQL Server 事件(S) 】->【擷取 Transact-SQL事件(T)】


儲存D:\DBAudit.trc ,就可以先針對敏感的資料表或已知異常語法進行分析與篩選。


5.SQL Server 安全性更新

到Windows 控制台\所有控制台項目\Windows Update\檢視更新記錄
查看是否有更新 SQL Server 2008 Service Pack 3


如果沒有請到下面網址下載
http://support.microsoft.com/kb/2546951/zh-tw