深入探索网页防篡改技术

合集下载

网页防篡改最新技术解析

网页防篡改最新技术解析
2、网页 防 篡 改 技 术 的 发 展 历 程
但 是 , 用 时 间 轮 询 式 的 网 页 防 采 篡 改 系 统 , 每 个 网 页 来 说 , 询 扫 对 轮 描 存 在 着 时 间 间 隔 , 一 般 为 数 十 分 钟 , 这 数 十 分 钟 的 间 隔 中 , 客 可 在 黑 以 攻 击 系 统 并 使 访 问 者 访 问 到 被 篡
用 , 目前 网 站 页 面 通 常 少 则 上 百 页 ,
检 测 轮 巡 时 间 更 长 , 占用 系 统 资 源 且 较大 , 技 术逐渐被 淘汰 。 该 ( )第 二 代 — — 事 件 触 发 技 术 & 3 核 心 内 迁 嵌 技 术 我 们 将 事 件 触 发 技 术 与 核 心 内 嵌技 术两 种技 术放在 同一代 来说 , 因 为 这 两 种 网 页 防 篡 改 技 术 出 现 的 时 间 差 距 不 大 , 且 两 种 技 术 常 常 被 结 而 合使 用 。 所 谓 核 心 内 嵌 技 术 即 密 码 水 印 技 术 , 初 先 将 网 页 内 容 采 取 非 对 称 最 加 密 存 放 , 外 来 访 问 请 求 时 将 经 过 在 加 密 验 证 过 的 ,进 行 解 密 对 外 发 布 , 若 未 经 过 验 证 ,则 拒 绝 对 外 发 布 , 调 用 备 份 网 站 文 件 进 行 验 证 解 密 后 对 外 发 布 。此 种 技 术 通 常 要 结 合 事 件 触 发机 制对 文件 的部分 属性 进行对 比 , 如 大 小 ,页 面 生 成 时 间 等 做 判 断 , 无 法 更 准 确 的 进 行 其 它 属 性 的判 断 。其 最 大 的 特 点 就 是 安 全 性 相 对 外 挂 轮 巡 技 术 安 全 性 大 大 提 高 , 不 足 是 加 但

网页防篡改措施

网页防篡改措施

网页防篡改措施引言在当今互联网时代,网页的防篡改措施变得尤为重要。

网页被篡改可能导致信息泄露、恶意软件传播等严重后果,对于企业和个人而言,都是巨大的威胁。

因此,采取有效的防篡改措施成为保障网页安全的关键之举。

1. 使用 HTTPS 加密连接HTTPS(HyperText Transfer Protocol Secure)是一种通过使用 SSL 或 TLS 加密传输数据的安全协议。

通过使用HTTPS,可以保护网页数据的机密性和完整性。

使用 HTTPS 可以有效防止黑客对数据进行篡改和窃取,因为数据在传输过程中被加密,传输过程中的中间人攻击被大大降低。

2. 使用数字签名数字签名是一种用于验证电子文档真实性和完整性的技术。

网页发布者可以使用私钥对网页进行数字签名,让用户使用相应的公钥来验证网页的真实性。

当网页被篡改时,数字签名会失效,从而提示用户网页内容可能被篡改。

3. 引入内容安全策略(CSP)内容安全策略 (Content Security Policy,简称 CSP) 是一种帮助网站管理员减少或防止那些存在安全风险的内容(如跨站脚本攻击XSS和数据注入等)的攻击的方法。

通过明确告知浏览器可信赖的内容来源,CSP 可以帮助网页防御恶意脚本的注入,并减少数据篡改的可能性。

4. 安全编码安全编码是指在开发网页时遵循一系列安全规则和最佳实践,以防止常见的安全漏洞。

例如,避免使用动态 SQL 语句,以防止 SQL 注入攻击;过滤用户输入,以防止跨站脚本攻击等。

安全编码的实践可以大大降低网页程序被攻击的风险。

5. 定期备份和监测定期备份网页数据是防止网页篡改的重要措施之一。

在网页被篡改后,及时恢复到最新一次备份的版本可以最大程度地减少损失。

此外,监测网页的变化也是重要的,可以及时发现网页被篡改的迹象并采取相应的措施。

6. 安全更新和修补程序及时更新和修补网页使用的软件和插件是防止网页被黑客攻击的重要步骤。

黑客通常会利用已知的安全漏洞来篡改网页或者进行其他恶意行为。

web防篡改原理(一)

web防篡改原理(一)

- 什么是web防篡改?
- Web防篡改是指通过一系列技术手段来保护网站或Web应用程序免受恶意篡改的影响,确保网页内容的安全性和完整性。

- 原理一:加密传输
- 通过使用SSL/TLS等安全传输协议,将网页内容在传输过程中进行加密,防止中间人攻击和数据篡改。

- 原理二:数字签名
- 使用数字签名技术对网页内容进行签名,确保内容的完整性和真实性。

只有拥有私钥的人才能对内容进行修改,对外发布的内容可以通过公钥来验证签名的有效性。

- 原理三:内容哈希
- 将网页内容进行哈希计算,生成唯一的哈希值,并将该哈希值存储在安全的位置。

当网页内容发生变化时,哈希值也会发生变化,可以通过比对哈希值来检测内容是否被篡改。

- 原理四:内容监控
- 使用专门的内容监控工具对网页内容进行定期扫描和监测,一旦发现内容发生变化,立即进行报警并采取相应的应对措施。

- 原理五:访问控制
- 对网站或Web应用程序进行访问控制,限制对内容进行修改的权限,只有
经过授权的用户才能对内容进行编辑和发布。

- 原理六:安全编程
- 在开发Web应用程序时,采用安全编程的规范和方法,避免常见的安全漏
洞和攻击手段,从根本上确保内容的安全性和完整性。

- 原理七:安全策略
- 制定和执行相关的安全策略,包括备份策略、紧急应对策略、风险评估等,以应对各种可能的安全威胁和篡改风险。

通过以上列举的原理,可以看出Web防篡改的方法多样,需要综合运用多种
技术手段和管理措施,才能够有效地保护网页内容免受恶意篡改的影响。

同时,随着互联网技术的不断发展,我们也需要不断更新和优化防篡改的方法,以应对不断变化的网络安全挑战。

网页防篡改技术基本知识

网页防篡改技术基本知识

网页防篡改技术追踪一、网页被篡改的原因和特点黑客强烈的表现欲望,国内外非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的发泄等等都将导致网页被“变脸”。

网页篡改攻击事件具有以下特点:篡改网站页面传播速度快、阅读人群多;复制容易,事后消除影响难;预先检查和实时防范较难;网络环境复杂难以追查责任,攻击工具简单且向智能化趋势发展;二、网页防篡改技术的发展历程四个过程:人工对比检测时间轮询技术以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

时间间隔大事件触发技术+核心内嵌技术比时间轮询时间间隔小,实时,最初先将网页内容采取非对称加密存放,在外来访问请求时将经过加密验证过的,进行解密对外发布,若未经过验证,则拒绝对外发布,调用备份网站文件进行验证解密后对外发布。

对每个流出网页都进行完整检查,占用巨大的系统资源,给服务器造成较大负载。

且对网页正常发布流程作了更改,整个网站需要重新架构,增加新的发布服务器替代原先的服务器。

文件过滤驱动技术+事件触发技术将篡改监测的核心程序通过微软文件底层驱动技术应用到Web服务器中,通过事件触发方式进行自动监测,对文件夹的所有文件内容,对照其底层文件属性,经过内置散列快速算法,实时进行监测,若发现属性变更,通过非协议方式,纯文件安全拷贝方式将备份路径文件夹内容拷贝到监测文件夹相应文件位置,通过底层文件驱动技术,整个文件复制过程毫秒级,使得公众无法看到被篡改页面,其运行性能和检测实时性都达到最高的水准。

页面防篡改模块采用Web服务器底层文件过滤驱动级保护技术,与操作系统紧密结合,所监测的文件类型不限,可以是一个html文件也可以是一段动态代码,执行准确率高。

这样做不仅完全杜绝了轮询扫描式页面防篡改软件的扫描间隔中被篡改内容被用户访问的可能,其所消耗的内存和CPU占用率也远远低于文件轮询扫描式或核心内嵌式的同类软件。

网页篡改技术论文

网页篡改技术论文

网页篡改技术论文防篡改技术并非一个独立的技术,其发展与网页安全息息相关。

下面是由店铺整理的网页篡改技术论文,谢谢你的阅读。

网页篡改技术论文篇一浅谈网页防篡改技术[摘要] 互联网时代,建立网站是各组织机构通过网络扩展其原有服务和渠道的最普遍做法之一。

这不仅使得各类网站爆炸式增长,也引发了网页篡改这一安全问题。

该文基于网站信息安全的现状,对各类防网页篡改技术进行归纳,并对一些关键技术进行介绍。

[关键词] 网页防篡改事件触发水印文件过滤驱动进入21世纪以来,互联网可以说是对人类社会影响最大的发明之一。

联合国国际电信联盟在2011年1月26日发布的数据表明,全球网民的数量由2000年初的2.5亿突破至20亿,占全球人口的近三分之一。

互联网已经深入地渗入各行各业,改变了人们生活、工作和社交的方式,也给各行各业带来了一个新的市场和无限的商机。

然而,巨大的潜在利益和监管机制的不成熟,也使得各种网络犯罪暗流汹涌。

网站作为互联网时代最古老与最重要的信息发布和访问方式之一,已经成为互联网不可或缺的基石。

截至2011年底,全球网站数量已经达到5.5亿。

大量的商业活动与买卖交易都是通过各种网站完成的。

对于一个公司而言,其网站能够吸引客户、传播品牌、发布广告,成为其销售渠道,甚至可以成为其核心价值。

因此,保护网站的信息和内容不受篡改就显得至关重要[1]。

计算机网络技术发展到今天,虽然各种软硬件防火墙以及权限控制、入侵检测等安全机制也在不断发展进步,但要建立一种长期有效的防止网页篡改方法仍然是一项十分艰巨的任务。

其主要原因在于网络操作系统的复杂性、网络结构的多样性和各类网站的不规范性。

据《2011年中国互联网网络安全态势报告》,2011年我国受攻击被篡改的网站数量达36000多个,涉及到政府网站为2800多个,政府网站被篡改的比例与往年同比下降。

一方面,反映了政府组织等机构对于网络安全意识的加强,另一方面也反映出网页篡改问题的严重性。

网页防篡改技术的研究与应用的开题报告

网页防篡改技术的研究与应用的开题报告

网页防篡改技术的研究与应用的开题报告中英文标题:网页防篡改技术的研究与应用 Research and Application of Web Page Anti-Tampering Technology一、选题的背景和意义随着互联网的飞速发展,信息的传播变得极其迅速。

在这个过程中,网络内容的真实性、可信度越来越受到关注。

然而,网络中的信息容易被篡改,这对信息的安全性和真实性带来了极大威胁。

尤其是对于金融、保险、医疗等行业来说,一个被篡改的网页可能会导致严重的经济损失和信任危机。

当前,网页防篡改技术已成为信息安全领域一个热门的研究方向。

随着HTML5的出现,网页防篡改技术有了更多的解决方案。

除了常规的密钥加密和数字签名之外,安全哈希算法和数字指纹技术已被广泛应用于网页防篡改技术上,受到了广泛关注。

本研究将对网页防篡改技术进行深入研究和探讨,以解决网页篡改的问题,为保障信息的安全和可信性做出更大的贡献。

二、研究的主要内容和研究思路本研究的主要内容将从以下四个方面展开:1. 网页篡改的现状和危害分析:本部分将阐述网页篡改的种类及其危害,为后续研究提供背景和基础。

2. 网页防篡改技术的研究现状:本部分将介绍当前常用的网页防篡改技术,并从技术优劣、适用场景等方面进行比较和分析。

3. 基于哈希算法的网页防篡改技术:本部分将对哈希算法、安全哈希算法和数字指纹技术进行详细介绍,并结合实例分析基于哈希算法的网页防篡改技术。

4. 实验验证和应用研究:本部分将设计实验验证基于哈希算法的网页防篡改技术的效果,并结合实际应用场景进行应用研究,为实际应用提供参考。

三、预期成果本研究的预期成果为:1. 网页防篡改技术的综述:本研究将全面阐述网页防篡改技术的现状和发展趋势。

2. 基于哈希算法的网页防篡改技术:本研究将设计并验证一种基于哈希算法的网页防篡改技术,该技术具有高效、安全、灵活等优点。

3. 应用研究:本研究将探讨网页防篡改技术的实际应用,为保障信息安全提供解决方案。

浅论网页篡改技术

浅论网页篡改技术

浅论网页篡改技术[摘要] 我国已经进入信息化时代,信息化给我们带来便利的同时,也给我们带来了烦恼。

网页由于受到攻击使网站蒙受损失,同时还造成一定的社会负面影响。

所以,提高网页防篡技术就成为我们在信息化时代面临的重要任务。

本文对网页篡改的原因进行分析,并对网页防篡技术的发展进行论述,进而提出网页防篡技术评估的方法。

[关键词] 网页防篡技术外挂轮询技术核心内嵌技术文件过滤驱动技术计算机技术的发展是当代经济的重要标志。

计算机技术广泛应用于各个领域,比如建筑设计、教育、企业宣传等。

企业在向外界推广自己的时候也会采用网络推广的方法,因为网络的传播速度快,接受人群也相对较多。

但是,企业也会经常遇到网页被篡改的事件,给企业带来一定的麻烦,有的甚至让企业蒙受损失。

因此,提高网站的安全,保证网页内容的完整,防止网页被篡改就成为我们目前面临的重要任务。

一、网页篡改现象存在的原因网页被篡改的原因是多方面的,既有技术方面的原因,也有管理方面的原因,有时网页被篡改是由于设备配置的原因。

1.在目前的网站建设中,存在漏洞,为黑客等提供了攻击的突破口。

现在已经公布的操作系统漏洞有一万多个,系统漏洞从发现到被利用为5天,而修复漏洞的补丁的发布时间为47天。

另外,应用系统漏洞也成为攻击的对象。

2.网络管理员难以完全实现安全管理要求。

在网络安全管理中,对安全管理的要求相当苛刻,比如,密码管理合格密码需要8位以上复杂字符并定期改变,漏洞补丁操作系统、中间件、应用系统的定期更新等,这对网络安全管理人员来说,任务是非常重。

3.网络设备防篡的不足为了保护网站的安全,大多数网站系统都使用了防火墙和入侵检测系统等网络安全设备来保护自身的安全。

防火墙作为一种网络安全设备被广泛应用在网络安全中,但是在防止网页被篡改方面,防火墙起不到什么作用。

因为防火墙完全向外部网络开放web应用端口,对Web应用没有任何的保护作用,即使使用http代理型的防火墙,防火墙也只是验证http协议本身的合法性,完全不能理解http协议所承载的数据,也无从判断对http服务器的访问行为是否合法。

常见篡改网页的方法和防范(精)

常见篡改网页的方法和防范(精)

蓝盾安全小组
B. Telnet Server溢出漏洞
1. 原理
当一个新的Telnet对话建立时,Telnet Service会创建一个有名 管道,然后运行与之对应的任何代码。但是,该有名管道的名字 是可预测的,如果Telnet发现一个相同名字的有名管道,就会使 用它。如果攻击者能在该服务器上运行程序,那么他就可以提前 创建一个有名管道,并把它与攻击代码建立相对关系,这样,当 下一次Telnet创建对话时,攻击代码就会在本地system环境中执 行。
2. 防范方法
微软已就此发布了一个安全公告(MS01-031)以及相应补丁。
蓝盾安全小组
在英文版里:WIN2000英文版%c0%af
2. 防范方法 该漏洞补丁随微软安全公告MS00-057一起发布。
蓝盾安全小组
C. .Print映射漏洞
1. 原理
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到 msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提 交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由 于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一 个精心构造的针对.printer的URL请求,其"Host:"域包含大约420 字节的数据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在 允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K 可以检查到WEB服务停止响应,从而自动重启它。
蓝盾安全小组
• 四、Terminal Server 类:
A. 输入法漏洞
1. 原理
该漏洞没有对用户当前状态进行检测。任何一个普通用户都可以 通过登陆中的输入法帮助系统的功能绕过登陆验证机制,而进入 Windows2000系统获得管理权限。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

深入解析网页防篡改技术
“深空®网页防篡改系统”研发团队
目前,网页防篡改产品(后面简称“防篡改产品”)市场如火如荼,产品质量良莠不齐,品牌多而繁杂,让人看了不知所措.本文着重从技术角度分析各种类型的网页防篡改技术(后面简称“防篡改技术”),给广大管理员作为参考.
首先,归纳列举下目前市面上的防篡改产品使用的技术:
1.定时循环扫描技术(即“外挂轮询”):使用程序按用户设定的间隔,
对网站目录进行定时扫描比对,如果发现篡改,就用备份进行恢复。

2.事件触发技术:使用程序对网站目录进行实时监控,稍有“风吹草动”
就进行检查是否是非法篡改。

3.核心内嵌技术(即“数字水印”或“数字指纹”):在用户请求访问
网页之后,在系统正式提交网页内容给用户之前,对网页进行完整性
检查。

4.文件过滤驱动技术:采用系统底层文件过滤驱动技术,拦截与分析IRP
流。

现在,我们来逐个分析下各技术的特点与安全隐患。

如果有必要,会对安全隐患同时给出相关Proof Of Concept(POC,概念性证明)程序。

这里对POC程
序作下说明:在计算机安全领域内,安全专家为了能证明某个漏洞的存在,而又能防止恶意用户拿去危害公众而写的程序叫做POC程序。

第一种,定时循环扫描技术:这是早期使用的技术,比较落后,已经被淘汰了,原因是:现在的网站少则几千个文件,大则几万,几十万个文件,如果采用定时循环扫描,从头扫到尾,不仅需要耗费大量的时间,还会大大影响服务器性能。

在扫描的间隙或者扫描过程中,如果有文件被二次篡改,那么在下次循环扫描到该文件之前,文件就一直是被篡改的,公众访问到的也将是被篡改的网页,这是一段“盲区”,“盲区”的时长由网站文件数量、磁盘性能、CPU性能等众多客观因素来决定。

该技术由于过于简单,其安全隐患相信读者看完上面的说明就能完全领会明白,故而在此不给出POC程序。

第二种,事件触发技术:这是目前主流的防篡改技术之一,该技术以稳定、可靠、占用资源极少著称,其原理是监控网站目录,如果目录中有篡改发生,监控程序就能得到系统通知事件,随后程序根据相关规则判定是否是非法篡改,如果是非法篡改就立即给予恢复。

可以看出,该技术是典型的“后发制人”,即非法篡改已经发生后才可进行恢复,其安全隐患有三:
其一,如果黑客采取“连续篡改”的攻击方式,则很有可能永远也无法恢复,公众看到的一直是被篡改的网页。

因为:篡改发生后,防篡改程序才尝试进行
恢复,这有一个系统延迟的时间间隔,而“连续篡改”攻击则是对一个文件进行每秒上千次的篡改,如此一来,“后发制人”的方式永远也赶不上“连续篡改”的速度。

为了证明该技术的安全隐患,同时又为了防止恶意用户拿去危害公众,这里给出一个POC程序,该程序只对c:\test.txt 文件进行“连续篡改”攻击(每秒篡改10次),读者可以下载此程序进行测试。

注意:部分山寨杀毒软件会误报此测试程序为木马病毒,用户可以把它上传到/ 网站上进行免费检测,该网站会使用全球40多种杀毒软件如卡巴斯基,诺顿,nod32,麦咖啡等,来检测用户上传的程序是否为木马/病毒。

已知会误报的有360、金山、可牛。

其二,如果文件被非法篡改后,立即被恶意劫持,则防篡改进程将无法对该文件进行恢复。

为了证明该技术的安全隐患,同时又为了防止恶意用户拿去危害公众,这里给出一个POC程序,该程序只对c:\test.txt 文件进行篡改后劫持攻击,运行后, c:\test.txt 文件的内容将被篡改,同时该文件的内容将无法恢复,读者可以下载此程序进行测试。

注意:部分山寨杀毒软件会误报此测试程序为木马病毒,用户可以把它上传到 / 网站上进行免费检测,该网站会使用全球40多种杀毒软件如卡巴斯基,诺顿,nod32,麦咖啡等,来检测用户上传的程序是否为木马/病毒。

已知会误报的有360、金山、可牛。

其三,目录监控的安全性受制于防篡改监控进程的安全性,如果监控进程被强行终止,则防篡改功能就立刻消失,网站目录就又面临被篡改的危险。

有关强行终止进程的方式,在Windows系统中,自带的就有任务管理器、taskkill.exe 命令,tskill.exe 命令,ntsd.exe 命令,这四种方式几乎可以结束任何进程,这里举例用 ntsd.exe终止在任务管理器中无法终止的winlogon.exe进程,注意,结束该进程后系统将立即蓝屏崩溃,请读者勿在真实主机中测试:
Ntsd.exe –c q –pn winlogon.exe
关于强行终止进程,还有很多更加强大的方式,读者可以搜索相关资料,这里不再赘述。

第三种,核心内嵌技术(即“数字水印”或“数字指纹”):这也是目前的主流技术之一,该技术以无进程、篡改网页无法流出、使用密码学算法作支撑而著称,其原理是:对每一个流出的网页进行数字水印(数字指纹)检查,如果发现相关水印和之前备份的水印不同,则可断定该文件被篡改,并且阻止其继续流出,并传唤恢复程序进行恢复。

该技术的特点是:即使黑客通过各种各样未知的手段篡改了网页文件,被篡改的网页文件也无法流出被公众访问到。

该技术的安全隐患有二:
其一:市面上“数字水印”的密码学算法,无一例外地使
用 MD5(Message-Digest algorithm 5) 散列算法,该散列算法由于网上到处
都有现成的代码可以直接拷贝,而且在计算100KB以内的小文件时速度可以忍受,因而之前在密码存储和文件完整性校验方面广为运用。

不过,在2004年我国密码学家,山东大学王小云教授攻破了包括这一算法在内的多种密码学算法,使得伪造出具有相同数字水印而内容截然不同的文件立刻成为了现实。

为了证明该技术的安全隐患,同时又为了防止恶意用户拿去危害公众,这里给出两个具有相同数字水印(相同MD5)而运行内容完全不一样的程序给读者作参考。

再给出一个POC程序,该程序可对给定前缀的文件制作出具有相同数字水印(相同MD5)的两个文件。

再提供一个计算文件/字符串各类散列的程序深空密码学散列计算程序。

下图为深空密码学散列计算程序的使用示例:
当“数字水印”技术使用一个已被攻破的脆弱算法时,其安全性也就轰然倒塌了。

其二:“数字水印”技术在计算大于100KB大小的文件“指纹”时,其速度将随着文件的增大而逐步下降到让人无法忍受的地步,因此大多数产品都会默认设置一个超过xxx KB的文件不进行数字水印检查规则。

如此一来,黑客只要把非法篡改文件的大小调整到xxx KB以上,就可以让非法文件自由流出了,这又是一个潜在的巨大安全隐患。

关于这项安全隐患,读者可以随便找个10MB以上的文件放入网站目录中,然后再访问该文件,如果发现文件可以访问或者下载,即可证明当前使用的防篡改产品存在该安全隐患。

“数字水印”技术安全隐患的根本成因是密码学水印算法的安全性,以及水印算法速度与公众访问网页速度的矛盾。

由于目前MD4、MD5、SHA-1、RIPEMD等相对快速的水印算法均被破解,其安全性都已经荡然无存。

因而,在新的又快速又安全的新水印算法发明之前,上述两种安全隐患将永远是“数字水印”技术的梦魇。

第四种,文件过滤驱动技术:这是新兴的一种防篡改技术,其原理是采用操作系统底层文件过滤驱动技术,拦截与分析IRP流,对所有受保护的网站目录的写操作都立即截断,与“事件触发技术”的“后发制人”相反,该技术是典型的“先发制人”,在篡改写入文件之前就阻止。

该技术貌似密不透风,拦截了一切篡改的可能,实际上,基于实际应用中各种复杂环境与因素的考虑,操作系统的设计者在系统内核底层设计了多种可以读写文件的方式,相关数据流不单单是走文件过滤驱动这一条线。

网络上大家常用的各种“文件粉碎机”强制删除顽固文件就是基于相关原理的。

为了证明该技术的安全隐患,同时又为了防止恶意用户拿去危害公众,这里只列举一种方法来证明系统内核中存在多种方式可以绕过文件过滤驱动拦截。

方法一:因为后面介绍的工具只能删除文件而不能篡改文件,即:不具备篡改网页的危害性,所以这里详细阐述:打开安全工具“冰刃”(该工具很常见,读者可以自行搜索下载),在“file”栏中跳转到网站目录,然后在右边的列表视图中选中需要删除的文件,右键->“force delete”,操作完成后刷新,可以发现目标文件已经成功地被删除。

方法二:由于该方法的危险性大,黑客只需编写几行代码的程序,就可以轻易突破文件过滤驱动的限制,任意地进行篡改文件,故而这里不详细写出。

方法三:由于该方法的危险性巨大,恶意用户无需编程、无需借助任何第三方工具,仅用资源管理器就可随意篡改网页,故而这里不详细写出。

操作系统内核底层好比深海,暗流颇多,如果对它没有深入、细致、广泛的理解与分析而去编写一个文件过滤驱动,那这个文件过滤驱动就好比是“马奇诺防线”,而当文件过滤驱动被绕过后,其防篡改功能也同样荡然无存了。

前面分析了各技术的特点和安全隐患,读者看了或许会触目惊心。

这些安全隐患都是现实存在而且随时都有可能被黑客利用的,读者可以利用上面介绍的安全隐患测试方法/程序,自己动手进行验证。

相关文档
最新文档