1.Web防火墻
Web防火墻是運(yùn)行于webserver之上,在數(shù)據(jù)流上處于webserver和webapp之間的一套軟件平臺(tái),它主要是保護(hù)web應(yīng)用不受危險(xiǎn)數(shù)據(jù)的威脅,保證數(shù)據(jù)和應(yīng)用的安全。
1.1 流量控制。當(dāng)前網(wǎng)絡(luò)P2P軟件泛濫成災(zāi),多線程下載(如迅雷等)造成網(wǎng)站僅有的帶寬資源嚴(yán)重枯竭,不僅影響了網(wǎng)站的正常瀏覽,還得為額外的流量支付大批費(fèi)用。牛盾IIS防火墻 能有效解決多線程下載帶來(lái)的流量損失,幫助站長(zhǎng)贏得網(wǎng)絡(luò)先機(jī)。
1.2 SQL注入。如今各種SQL注入工具充斥著Internet,更甚者自動(dòng)化蠕蟲的Mass SQL Injection 一天就可以給成千上萬(wàn)的網(wǎng)站掛馬,嚴(yán)重的損害了企業(yè)形象和數(shù)據(jù)安全。牛盾IIS防火墻采用注入模擬技術(shù),有效攔截各種變種注入,有效防止GET,POST,COOKIE注入,幫助企業(yè)在互聯(lián)網(wǎng)中力挽狂瀾,博得生存空間。
1.3 CC攻擊。在互聯(lián)網(wǎng)競(jìng)爭(zhēng)日益激烈的今天,不正當(dāng)?shù)母?jìng)爭(zhēng)關(guān)系造成一方對(duì)另一方網(wǎng)站進(jìn)行嚴(yán)重的CC攻擊,隨之而來(lái)的是網(wǎng)站癱瘓和訪問(wèn)量急劇下降。牛盾IIS防火墻 能強(qiáng)力阻止因CC造成的DDOS攻擊,徹底解決非法的不正當(dāng)?shù)母?jìng)爭(zhēng)關(guān)系。
1.4 資源盜鏈。當(dāng)今網(wǎng)站間相互復(fù)制資源(圖片和下載鏈接)已習(xí)以為常,不僅浪費(fèi)帶寬資源,而且也是一種侵權(quán)行為。牛盾IIS防火墻可以對(duì)網(wǎng)站資源進(jìn)行高度保護(hù),防止盜鏈,保障原創(chuàng)網(wǎng)站的合法權(quán)益。
注意:?jiǎn)⒂觅Y源盜鏈后請(qǐng)?zhí)顚懤庹军c(diǎn),否則有可能造成網(wǎng)站無(wú)法訪問(wèn)。修改配置后需要點(diǎn)擊應(yīng)用使設(shè)置生效。
1.5 XSS跨站。OWASP將XSS列為2007年WEB安全威脅第一位。黑客往Web頁(yè)面里插入惡意html代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。牛盾IIS防火墻可以有效檢測(cè)包含XSS的惡意URL并攔截。
1.6 影音保護(hù)。只允許影音在線播放而不能直接下載,有力的保護(hù)了視頻網(wǎng)站的帶寬資源和服務(wù)質(zhì)量。
-------------------------------------
2.網(wǎng)頁(yè)防篡改
實(shí)時(shí)監(jiān)控Web目錄的變化情況并報(bào)警,強(qiáng)力阻止網(wǎng)頁(yè)被篡改。
第一步,打開(kāi)系統(tǒng)設(shè)置項(xiàng),配置網(wǎng)站根目錄和備份目錄(網(wǎng)站根目錄和備份目錄必須保持一致)。
第二步,若需要將篡改監(jiān)控信息發(fā)送到指定郵箱,請(qǐng)?zhí)顚懴嚓P(guān)信息并啟用發(fā)郵件。
第三步,啟用防篡改(不啟用則只是監(jiān)控篡改信息)。
第四步,瀏覽需要防篡改的網(wǎng)站目錄(必須和系統(tǒng)設(shè)置項(xiàng)網(wǎng)站根目錄保持一致)。
第五步,選擇監(jiān)控類型。
第六步,開(kāi)始監(jiān)控。
--------------------------------------
3.Webshell掃描
通過(guò)分析可以掃描出99%的隱藏WebShell,保障web安全。
第一步,瀏覽掃描目錄。
第二步,選擇掃描類型。
第三步,點(diǎn)擊后門掃描。
---------------------------------------
4.文件篡改檢查
提取重要文件的特征,當(dāng)網(wǎng)頁(yè)代碼被修改后可迅速?gòu)拇罅看a文件中找出隱藏的后門或木馬的頁(yè)面。
第一步,瀏覽Web目錄。
第二步,選擇文件類型。
第三步,點(diǎn)擊提取特征(第一次使用需提取特征文件,文件默認(rèn)保存在log/old.log,請(qǐng)注意保存好此文件)。
第四步,選擇特征文件。(選擇以前提取的文件用于校驗(yàn)文件是否被改動(dòng))
第五步,點(diǎn)擊篡改檢查。(只校驗(yàn)文件不需要進(jìn)行第一、二、三步)
----------------------------------------
5.特殊后門檢測(cè)
主要用于檢測(cè)Win2003存在著一個(gè)文件解析路徑的漏洞,當(dāng)文件夾名為類似hack.asp的時(shí)候(即文件夾名看起來(lái)像一個(gè)ASP文件的文件名),此時(shí)此文件夾下的文本類型的文件都可以在IIS中被當(dāng)做ASP程序來(lái)執(zhí)行。另外比如像xxx..\這樣的特殊文件夾會(huì)被黑客利用。這樣的文件夾既普通刪不掉也不能修改,放在里面的木馬一些殺毒軟件視而不見(jiàn)。而此功能能有效找出這樣的文件夾。
第一步,瀏覽Web目錄。
第二步,點(diǎn)擊開(kāi)始掃描。
-----------------------------------------
6.掛馬清除助手
網(wǎng)上批量掛馬的程序隨處可見(jiàn),給管理員手工清除造成了很大的困難,此功能可輕松解決管理員的困境。
第一步,瀏覽Web目錄。
第二步,選擇文件類型。
第三步,填寫要清除的掛馬代碼。
第四步,點(diǎn)擊立即清除。
-----------------------------------------
7.系統(tǒng)設(shè)置請(qǐng)參考"網(wǎng)頁(yè)防篡改"設(shè)置。
-----------------------------------------
8.ARP免疫
Arp免疫,防止ARP掛馬和敏感信息被監(jiān)聽(tīng)截獲。當(dāng)黑客入侵同一網(wǎng)段的主機(jī)后如果你的主機(jī)沒(méi)做任何ARP防御措施,雖然你的主機(jī)沒(méi)被黑但客戶訪問(wèn)你的網(wǎng)站時(shí)網(wǎng)頁(yè)被插入惡意代碼即ARP掛馬。同時(shí)黑客可以嗅探到此網(wǎng)段下所以主機(jī)的ftp、http等用戶密碼。著名黑客網(wǎng)站安全焦點(diǎn)就曾遭到這樣的攻擊。雖然基本解決了arp對(duì)本地的威脅。但是arp還可以欺騙網(wǎng)關(guān),會(huì)造成本地通訊中斷,所以希望有條件的朋友最好在網(wǎng)關(guān)上綁定本地ip和mac地址。
第一步,填寫網(wǎng)關(guān)IP。
第二步,點(diǎn)擊獲取MAC。
第三步,點(diǎn)擊綁定網(wǎng)關(guān)