2.1版發(fā)布
修復(fù)了特殊文件夾選項(xiàng)
添加了多個(gè)webshell特征
加強(qiáng)了SQL防注入等
修復(fù)了BUG若干
------------------------------------
1.Web防火墻
Web防火墻是運(yùn)行于webserver之上,在數(shù)據(jù)流上處于webserver和webapp之間的一套軟件平臺(tái),它主要是保護(hù)web應(yīng)用不受危險(xiǎn)數(shù)據(jù)的威脅,保證數(shù)據(jù)和應(yīng)用的安全。
1.1 流量控制。當(dāng)前網(wǎng)絡(luò)P2P軟件泛濫成災(zāi),多線程下載(如
迅雷等)造成網(wǎng)站僅有的帶寬資源嚴(yán)重枯竭,不僅影響了網(wǎng)站的正常瀏覽,還得為額外的流量支付大批費(fèi)用。牛盾IIS防火墻 能有效解決多線程下載帶來的流量損失,幫助站長贏得網(wǎng)絡(luò)先機(jī)。
1.2 SQL注入。如今各種SQL注入工具充斥著Internet,更甚者自動(dòng)化蠕蟲的Mass SQL Injection 一天就可以給成千上萬的網(wǎng)站掛馬,嚴(yán)重的損害了企業(yè)形象和數(shù)據(jù)安全。牛盾IIS防火墻采用注入模擬技術(shù),有效攔截各種變種注入,有效防止GET,POST,COOKIE注入,幫助企業(yè)在互聯(lián)網(wǎng)中力挽狂瀾,博得生存空間。
1.3 CC攻擊。在互聯(lián)網(wǎng)競爭日益激烈的今天,不正當(dāng)?shù)母偁庩P(guān)系造成一方對另一方網(wǎng)站進(jìn)行嚴(yán)重的CC攻擊,隨之而來的是網(wǎng)站癱瘓和訪問量急劇下降。牛盾IIS防火墻 能強(qiáng)力阻止因CC造成的DDOS攻擊,徹底解決非法的不正當(dāng)?shù)母偁庩P(guān)系。
1.4 資源盜鏈。當(dāng)今網(wǎng)站間相互復(fù)制資源(圖片和下載鏈接)已習(xí)以為常,不僅浪費(fèi)帶寬資源,而且也是一種侵權(quán)行為。牛盾IIS防火墻可以對網(wǎng)站資源進(jìn)行高度保護(hù),防止盜鏈,保障原創(chuàng)網(wǎng)站的合法權(quán)益。
注意:啟用資源盜鏈后請?zhí)顚懤庹军c(diǎn),否則有可能造成網(wǎng)站無法訪問。修改配置后需要點(diǎn)擊應(yīng)用使設(shè)置生效。
1.5 XSS跨站。OWASP將XSS列為2007年WEB安全威脅第一位。黑客往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。牛盾IIS防火墻可以有效檢測包含XSS的惡意URL并攔截。
1.6 影音保護(hù)。只允許影音在線播放而不能直接下載,有力的保護(hù)了視頻網(wǎng)站的帶寬資源和服務(wù)質(zhì)量。
-------------------------------------
2.網(wǎng)頁防篡改
實(shí)時(shí)監(jiān)控Web目錄的變化情況并報(bào)警,強(qiáng)力阻止網(wǎng)頁被篡改。
第一步,打開系統(tǒng)設(shè)置項(xiàng),配置網(wǎng)站根目錄和備份目錄(網(wǎng)站根目錄和備份目錄必須保持一致)。
第二步,若需要將篡改監(jiān)控信息發(fā)送到指定郵箱,請?zhí)顚懴嚓P(guān)信息并啟用發(fā)郵件。
第三步,啟用防篡改(不啟用則只是監(jiān)控篡改信息)。
第四步,瀏覽需要防篡改的網(wǎng)站目錄(必須和系統(tǒng)設(shè)置項(xiàng)網(wǎng)站根目錄保持一致)。
第五步,選擇監(jiān)控類型。
第六步,開始監(jiān)控。
--------------------------------------
3.Webshell掃描
通過分析可以掃描出99%的隱藏WebShell,保障web安全。
第一步,瀏覽掃描目錄。
第二步,選擇掃描類型。
第三步,點(diǎn)擊后門掃描。
---------------------------------------
4.文件篡改檢查
提取重要文件的特征,當(dāng)網(wǎng)頁代碼被修改后可迅速從大量代碼文件中找出隱藏的后門或木馬的頁面。
第一步,瀏覽Web目錄。
第二步,選擇文件類型。
第三步,點(diǎn)擊提取特征(第一次使用需提取特征文件,文件默認(rèn)保存在log/old.log,請注意保存好此文件)。
第四步,選擇特征文件。(選擇以前提取的文件用于校驗(yàn)文件是否被改動(dòng))
第五步,點(diǎn)擊篡改檢查。(只校驗(yàn)文件不需要進(jìn)行第一、二、三步)
----------------------------------------
5.特殊后門檢測
主要用于檢測Win2003存在著一個(gè)文件解析路徑的漏洞,當(dāng)文件夾名為類似hack.asp的時(shí)候(即文件夾名看起來像一個(gè)ASP文件的文件名),此時(shí)此文件夾下的文本類型的文件都可以在IIS中被當(dāng)做ASP程序來執(zhí)行。另外比如像xxx..這樣的特殊文件夾會(huì)被黑客利用。這樣的文件夾既普通刪不掉也不能修改,放在里面的木馬一些殺毒軟件視而不見。而此功能能有效找出這樣的文件夾。
第一步,瀏覽Web目錄。
第二步,點(diǎn)擊開始掃描。
-----------------------------------------
6.掛馬清除助手
網(wǎng)上批量掛馬的程序隨處可見,給管理員手工清除造成了很大的困難,此功能可輕松解決管理員的困境。
第一步,瀏覽Web目錄。
第二步,選擇文件類型。
第三步,填寫要清除的掛馬代碼。
第四步,點(diǎn)擊立即清除。
-----------------------------------------
7.系統(tǒng)設(shè)置請參考"網(wǎng)頁防篡改"設(shè)置。
-----------------------------------------
8.ARP免疫
Arp免疫,防止ARP掛馬和敏感信息被監(jiān)聽截獲。當(dāng)黑客入侵同一網(wǎng)段的主機(jī)后如果你的主機(jī)沒做任何ARP防御措施,雖然你的主機(jī)沒被黑但客戶訪問你的網(wǎng)站時(shí)網(wǎng)頁被插入惡意代碼即ARP掛馬。同時(shí)黑客可以嗅探到此網(wǎng)段下所以主機(jī)的ftp、http等用戶密碼。著名黑客網(wǎng)站安全焦點(diǎn)就曾遭到這樣的攻擊。雖然基本解決了arp對本地的威脅。但是arp還可以欺騙網(wǎng)關(guān),會(huì)造成本地通訊中斷,所以希望有條件的朋友最好在網(wǎng)關(guān)上綁定本地ip和mac地址。
第一步,填寫網(wǎng)關(guān)IP。
第二步,點(diǎn)擊獲取MAC。
第三步,點(diǎn)擊綁定網(wǎng)關(guān)。
您的評論需要經(jīng)過審核才能顯示
有用
有用
有用