• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    網站防黑客終極方法

    發布時間:  2012/9/12 15:08:16
    一.設置嚴密的權限。
    上傳的目錄只給寫入、讀取權限,絕對不能給執行的權限。
    每個網站使用獨立的用戶名和密碼,權限設置為Guest。
    命令: net localgroup users myweb /del
    設置MSSQL、Apache、MySQL以Guest權限運行:在運行中打:service.msc,選擇相應的服務,以一個Guest權限的賬戶運行。
    二.防止SQL注入
    以前用的通用防注入模塊,后來在多次與黑客血與淚的較量中。我明白了通用防注入模塊是沒用的,如果人家CC我的網站,通用防注入模塊會讓自己網站卡死!!
    使用專門的Web應用防火墻是個比較明智的選擇。硬件防火墻動輒就是幾十萬,我沒那么多錢,那不是俺們能用的起的。俺還是喜歡用免費的軟件“銥迅網站防火墻”,標準版可以注冊后免費獲得。
    三.防止IIS 6.0 的0day攻擊
    0day 之一:
    IIS的致命傷,很多網站都是這樣被黑客入侵的:黑客建立一個叫aaa.asp的目錄,然后在aaa.asp的目錄里面放一個圖片木馬,黑客訪問aaa.asp/xxx.jpg就能訪問木馬了。
    0day之二:
    黑客上傳aaa.asp;bbb,jpg這樣的文件到服務器中,這可不是jpg啊,IIS 6會在分號的地方截斷,把jpg當asp執行的
    解決方案1:編碼的時候禁止目錄中包含” . “號和文件名中包含” ; “號
    解決方案2:如果網站已經用戶過多,不能修改代碼了,可以考慮前面提到的銥迅網站防火墻。
    四.檢測黑客攻擊痕跡
    1.檢測shift后門:
    遠程3389連接,連續按Shift鍵5次,如果沒有跳出粘滯鍵菜單,說明被安裝后門了。在windows文件夾中,搜索sethc.exe 并刪除之。
    2.查看Document and Settings目錄
    如果發現有可疑用戶的文件夾,說明就被黑客入侵了。
    五.刪除危險組件
    1.刪除Wscript
    regsvr32/u C:\windows\System32\wshom.ocx
    del C:\windows\System32\wshom.ocx
    regsvr32/u C:\windows\system32\shell32.dll
    del C:\windows\system32\shell32.dll
    2.刪除MSSQL危險存儲過程
    MS SQL SERVER2000
    使用系統帳戶登陸查詢分析器
    運行以下腳本
    use master
    exec sp_dropextendedproc 'xp_cmdshell'
    exec sp_dropextendedproc 'xp_enumgroups'
    exec sp_dropextendedproc 'xp_loginconfig'
    exec sp_dropextendedproc 'xp_enumerrorlogs'
    exec sp_dropextendedproc 'xp_getfiledetails'
    exec sp_dropextendedproc 'Sp_OACreate'
    exec sp_dropextendedproc 'Sp_OADestroy'
    exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
    exec sp_dropextendedproc 'Sp_OAGetProperty'
    exec sp_dropextendedproc 'Sp_OAMethod'
    exec sp_dropextendedproc 'Sp_OASetProperty'
    exec sp_dropextendedproc 'Sp_OAStop'
    exec sp_dropextendedproc 'xp_regaddmultistring'
    exec sp_dropextendedproc 'xp_regdeletekey'
    exec sp_dropextendedproc 'xp_regdeletevalue'
    exec sp_dropextendedproc 'xp_regenumvalues'
    exec sp_dropextendedproc 'xp_regremovemultistring'
    exec sp_dropextendedproc 'xp_regwrite'
    drop procedure sp_makewebtask
    go
    刪除所有危險的擴展.
    exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫]
    以下3個存儲過程會在SQL SERVER恢復備份時被使用,非必要請勿刪除
    #exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫]
    #exec sp_dropextendedproc 'Xp_regread' [刪除此項擴展后, 還原數據庫輔助]
    #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴展后,將無法還原數據庫]
    今天就說到這里,希望對廣大的站長能有所幫助!
    svr32/u C:\windows\System32\wshom.ocx
    del C:\windows\System32\wshom.ocx
    regsvr32/u C:\windows\system32\shell32.dll
    del C:\windows\system32\shell32.dll
    2.刪除MSSQL危險存儲過程
    MS SQL SERVER2000
    使用系統帳戶登陸查詢分析器
    運行以下腳本
    use master
    exec sp_dropextendedproc 'xp_cmdshell'
    exec sp_dropextendedproc 'xp_enumgroups'
    exec sp_dropextendedproc 'xp_loginconfig'
    exec sp_dropextendedproc 'xp_enumerrorlogs'
    exec sp_dropextendedproc 'xp_getfiledetails'
    exec sp_dropextendedproc 'Sp_OACreate'
    exec sp_dropextendedproc 'Sp_OADestroy'
    exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
    exec sp_dropextendedproc 'Sp_OAGetProperty'
    exec sp_dropextendedproc 'Sp_OAMethod'
    exec sp_dropextendedproc 'Sp_OASetProperty'
    exec sp_dropextendedproc 'Sp_OAStop'
    exec sp_dropextendedproc 'xp_regaddmultistring'
    exec sp_dropextendedproc 'xp_regdeletekey'
    exec sp_dropextendedproc 'xp_regdeletevalue'
    exec sp_dropextendedproc 'xp_regenumvalues'
    exec sp_dropextendedproc 'xp_regremovemultistring'
    exec sp_dropextendedproc 'xp_regwrite'
    drop procedure sp_makewebtask
    go
    刪除所有危險的擴展.
    exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫]
    以下3個存儲過程會在SQL SERVER恢復備份時被使用,非必要請勿刪除
    #exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫]
    #exec sp_dropextendedproc 'Xp_regread' [刪除此項擴展后, 還原數據庫輔助]
    #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴展后,將無法還原數據庫]

    億恩科技www.vbseamall.com
    如有意者
    聯系海洋QQ1359731023
    電話0371-63322216
    本文出自:億恩科技【www.vbseamall.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線