去年,隨著掛馬手法在駭客集團中流行,客戶不但害怕被入侵,被掛馬,也害怕被 Google 點名。今年初我們釋出了 X-Solve 團隊加入後共同努力打造出的免費 HackAlert 服務。當時因為駭客掛馬大多只掛在首頁,HackAlert 的單一URL監控就足夠應付:
然而自今年年初,我們的團隊監控到了有種自動化的大規模 SQL Injection 加掛馬攻擊,在每週末準時報到 (阿碼新聞稿,PC World(IDG),ITHome),讓不少人半夜接到關切電話,而 HackAlert 與 SmartWAF 也收了不少樣本下來...
但很多客戶的網站都很龐大,URL也常變動,單一 URL 監控要定期更改實在不方便,所以我們開始設計能夠定期自動監控全網並自動進行掃描的企業級監控功能,並在最近終於釋出正式的版本,我在這邊一步一步帶大家使用:
1. 首先,登入後的空白頁:
2. 點選「新增專案」,會出現設定精靈
我們指定要監控這個眾多阿宅常去的著名網站 (hxxp://waigua.tw)
3. 新增完畢,點「Scan Now」就會開始全站檢查:
下圖是爬完的結果:
全站檢查會開始 crawl 整個網站,目前的版本總共找到400頁,用Google查詢的話,會找到158筆左右:
4. 接著就可以到專案統計表去看全網掛馬偵測結果
(測試時間為2008年8月14號下午5點左右):
看來很多頁都很精彩,總共有98頁被掛,玩 game 練功順便開動物園。
5. 但是 HackAlert 不只告訴你哪個網頁已經被掛 (徵狀),還可告訴你木馬怎麼被下載的 (證據):
首先, 把滑鼠移過去就會看到點選提示:
反白後按下去,就會看到看到木馬下載被 HackAlert 記錄的過程:
再來一張:
6. 企業客戶可以啟動 syslog 通報以及查閱記錄功能:
有了全網監控功能之後,不論是掛在首頁或是藏在深處的馬,都能被更有效的發現,有興趣的話,,可以跟我們聯絡,透過 http://hackalert.armorize.com 首頁上的 Contact Us 就可以找到我們。
作者 Walter 為阿碼科技 CTO
2008年8月14日
訂閱:
張貼留言
(
Atom
)
1 篇回應 :
不小心連上很宅的網站,
真的發現許多病毒。
此服務真是造福MIS呢...
張貼留言