10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

-هيچ گاه تصور نكنيد كه كاربران از آدرس هاي URLهاي مخفي يا خاص،‏ بي خبر هستند:‏هميشه تمامي فايل ها را براي دسترسي بررسي كنيد.‏- جلوي اجراي انواع ديگر فايل ها كه در برنامه يا سايت شما مورد استفاده نيستند را بگيريد:‏به صورت ايدهآل اين فيلتر بايد از سبك"Accept known good"زبان <strong>ASP</strong>جلوي دسترسي به ساير پسوندها نظير.log ،.xml ،.aspx ،.phpاستفاده كند و در يك سايت بهو مانند اينها را بگيرد.‏در نهايت بايد مراقب باشيد كه در سايت خود نسخه پشتيبان از فايل هاي برنامه،‏ فايل هاي مهم حاوياطلاعات قابل دريافت و مانند اينها را قرار ندهيد و اگر مي خواهيد اين كار را انجام دهيد بايد اين فايل-‏ها بدون كنترل دسترسي قابل دريافت نباشند.‏هميشه ويروسكش ها وديوار آتش و سرويس دهنده خود را به روز نگه داريد:‏با اين كار-جلوي اجراي سو استفاده هاي احتمالي آشكار شده از سرويس دهنده و برنامه كاربردي تحت وب تا حدزيادي گرفته مي شود.‏.3.4روش هاي مقابله با مراحل حمله از طريق دشوار سازي عمليات نفوذ:‏همانطور كه در فصل قبل گفته شد،‏ اگر بتوانيم در حين مرحله اساسي حمله اخلال ايجاد كنيم،‏خواهيم توانست سرعت كار نفوذگران را كندتر و كار آنها را دشوارتر كنيم و بدين ترتيب امنيت بيشتريرابه برنامه و سايت خود ببخشيم.‏پس در اينجا روش هاي اخلال در اين دو مرحله را از طريق خودبرنامه هاي كاربردي تحت وب بيان مي كنيم.‏گفتنيست چندين روش اخلال در روش هاي خودكار شناسايي و حمله در قسمت قبل گفته شد كه دراينجا ديگر به آنها اشاره نخواهيم كرد.‏124

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!