Нападение веб-сайта ASP.NET: Как ответить?

Стоит упомянуть, что Apple предоставляет хорошую библиотеку (MKDistanceFormatter, представленную в iOS 7) для автоматического представления CLLocationDistance в качестве соответствующей строки для локали и языка данного пользователя.

Он делает небольшое нечеткое округление (например, 300 футов -> 350 футов -> 400 футов), но хорошо конвертирует между единицами (например, футами -> милями, когда это необходимо). Если вам не требуются действительно точные значения, этот класс идеально подходит для возврата приблизительных оценок расстояний в две строки кода.

MKDistanceFormatter *distanceFormatter = [[MKDistanceFormatter alloc] init];
[distanceFormatter setUnitStyle:MKDistanceFormatterUnitStyleAbbreviated]; // Optional
NSString *formattedDistance = [distanceFormatter stringFromDistance:100];
NSLog(@"%@",formattedDistance); // Prints "350 ft"

https://developer.apple.com/library/ios/documentation/MapKit/Reference/MKDistanceFormatter_class/Reference/Reference.html

6
задан CountCet 17 June 2009 в 14:04
поделиться

4 ответа

Если это не ваш первый общедоступный веб-сайт, все веб-сайты, над которыми вы работали, подверглись атаке примерно через 3 минуты после того, как стали доступны, независимо от того, знали вы об этом или нет.

Пара вещей, которые вы знали. можно начать делать следующие действия:

  1. Начать блокировку IP-адресов, с которых исходят атаки. Это не всегда возможно, поскольку IP-адреса часто меняются, а некоторые типы атак могут работать с поддельными адресами.

  2. Установите систему обнаружения вторжений (IDS) и начните мониторинг всего.

  3. Убедитесь, что ваши брандмауэры работают правильно, и отслеживайте векторы атак. Убедитесь, что все, что они делают, хорошо защищено.

3
ответ дан 10 December 2019 в 00:43
поделиться

Если вы уже защищены от SQL-инъекций, значит, у вас есть основная атака. Следующей самой большой угрозой (на мой взгляд) будет межсайтовый скриптинг (XSS), поскольку он позволит злоумышленнику заставить другого пользователя сделать что-то злонамеренное, что затруднит отслеживание этой активности.

Вы также должны знать о Cross -Site Request Forgeries (CSRF), поскольку это то, что многие люди, кажется, упускают много раз.

Я бы взглянул на Топ-10 уязвимостей веб-безопасности OWASP и убедился, что вы защищаете от все 10 как можно лучше. Любой из них может серьезно открыть себя для злоумышленников, если вы не будете осторожны.

4
ответ дан 10 December 2019 в 00:43
поделиться

Этот ответ исходит из другого ответа, на который я отвечал о взломе IIS:

Надеюсь, у вас есть файлы журнала IIS. включился и, надеюсь, хакер не стер их. По умолчанию они находится здесь: c: \ winnt \ system32 \ LogFiles \ W3SVC1 и обычно будет назван в честь дата.

Тогда, вероятно, будет полезно вычислить как использовать парсер журнала (из Microsoft), который является бесплатным. Тогда используйте это руководство , чтобы помочь вам с криминалистически просматривая ваши лог-файлы. У вас есть брандмауэр, потому что он системные журналы могут оказаться полезными.

Еще один достойный инструмент, который поможет вам найти проблемы с внедрением sql должны исчезнуть здесь и загрузите HP Scrawlr.

Если у вас есть еще вопросы по Что вы нашли, вернитесь и спросите.

2
ответ дан 10 December 2019 в 00:43
поделиться

Это много источников или всего несколько IP-адресов? У нас было несколько IP-адресов, которые занимались теневыми вещами, и мы использовали IIS для их блокировки. Если это скоординированная атака из нескольких источников, это не поможет.

1
ответ дан 10 December 2019 в 00:43
поделиться
Другие вопросы по тегам:

Похожие вопросы: