黑客攻防:網(wǎng)站常見后門方法大總結 |
發(fā)布時間: 2012/9/13 17:32:04 |
雖然說亡羊補牢可以將木馬后門造成的損失降至最低,但最好的方法顯然是防患于未然。 1.后門防范基本功 首先要關閉本機不用的端口或只允許指定的端口訪問;其次要使用專殺木馬的軟件,為了有效地防范木馬后門;第三是要學會對進程操作,時時注意系統(tǒng)運行狀況,看看是否有一些不明進程正運行并及時地將不明進程終止掉。 2.安全配置Web服務器 如果公司或企業(yè)建立了主頁,該如何保證自己的Web服務器的安全性呢? 首先要關閉不必要的服務;其次是建立安全賬號策略和安全日志;第三是設置安全的IIS,刪除不必要的IIS組件和進行IIS安全配置。 在IIS安全配置時候,要注意修改默認的"Inetpub"目錄路徑。可以刪除C盤的"Inetpub"目錄,然后在D盤重建一個 "Inetpub",而后在IIS管理器中將主目錄指向新建立的"Inetpub"路徑。此外,還需要刪除默認的"scripts"、"print"等虛擬目錄,然后在IIS管理器中刪除不必要的映射,一般情況下保留ASP、ASA就可以了。 具體方法是在"IIS信息服務"管理器中右擊主機名,選擇"屬性"→"主目錄"標簽,點擊"高級"按鈕,在"映射"標簽中就可以刪除不必要的映射了。另外,在屬性窗口中選擇"網(wǎng)站"標簽,然后勾選"啟用日志",并選擇"使用W3C擴充日志文件格式"項,每天記錄客戶IP地址、用戶名、服務器端口、方法、URI字根、HTTP狀態(tài)、用戶代理等,而且每天都應審查日志。 在上面的基礎工作之后,還需要設置Web站點目錄的訪問權限。 一般情況下,不要給予目錄以寫入和允許目錄瀏覽權限,只給予。ASP文件目錄以腳本的權限,而不要給予執(zhí)行權限。在"IIS信息服務"管理器中展開網(wǎng)站的虛擬目錄,然后右鍵點擊某個虛擬目錄,選擇"屬性"→"虛擬目錄"標簽,在"本地路徑"下可設置對該目錄權限為"讀取"或"目錄瀏覽"等。另外也可以通過NTFS分區(qū)格式,嚴格地設置用戶目錄權限。 而針對企業(yè)中最為核心的數(shù)據(jù),更要加強對于Access數(shù)據(jù)庫下載的防護。 當使用Access作為后臺數(shù)據(jù)庫時,如果有人通過各種方法知道或者猜到了服務器的Access數(shù)據(jù)庫的路徑和數(shù)據(jù)庫名稱,就可以下載這個 Access數(shù)據(jù)庫文件,這是非常危險的。因此,一般情況下要更改默認的數(shù)據(jù)庫文件名,為你的數(shù)據(jù)庫文件名稱起個復雜的非常規(guī)的名字,并把它放在比較深的文件目錄下。另外,還可以為Access數(shù)據(jù)庫文件加上打開密碼。 打開IIS網(wǎng)站屬性設置對話窗口,選擇"主目錄"選項卡,點擊"配置"按鈕,打開"應用程序配置"對話窗口。而后,點擊"添加"按鈕,在"可執(zhí)行文件"中輸入"asp.dll",在"擴展名"中輸入"。mdb",勾選"限制為"項,并輸入"禁止",確定應用后完成設置即可。以后,當入侵者企圖下載數(shù)據(jù)時,將會提示禁止訪問。 最后要配置安全的SQL服務器 SQL Server是各種網(wǎng)站系統(tǒng)中使用得最多的數(shù)據(jù)庫系統(tǒng),一旦遭受攻擊,后果是非常嚴重的。雖然默認的SA用戶具有對SQL Server數(shù)據(jù)庫操作的全部權限,但是SA賬號的黷認設置為空口令,所以一定要為SA賬號設置一個復雜的口令。而且,要嚴格控制數(shù)據(jù)庫用戶的權限,輕易不要給用戶直接的查詢、更改、插入、刪除權限,可以只給用戶以訪問視圖和執(zhí)行存儲過程的權限。 在選擇建立網(wǎng)站的Web程序時一定要注意安全性。許多網(wǎng)站系統(tǒng)雖然功能強大,但由于編程人員的安全意識所至,存在著一些很嚴重的安全漏洞,比如常見的SQL注入漏洞、暴庫等,都有可能被黑客利用。同時,我們平時還應該做好網(wǎng)站服務器的數(shù)據(jù)備份,以便在出現(xiàn)意外時及時地進行數(shù)據(jù)恢復。 本文出自:億恩科技【mszdt.com】 |