专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »网站安全 » 网站WebSite防黑客思路方法 »正文

网站WebSite防黑客思路方法

来源: 发布时间:星期四, 2009年12月10日 浏览:66次 评论:0
  黑客并不可怕可怕是不知道如何防黑客!
  .设置严密权限
  上传目录只给写入、读取权限绝对不能给执行权限
  每个网站WebSite使用独立用户名和密码权限设置为Guest
  命令: net localgroup users myweb /del
  设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务个Guest权限账户运行
   2.防止SQL注入
  以前用通用防注入模块后来在多次和黑客血和泪较量中我明白了通用防注入模块是没用如果人家CC我网站WebSite通用防注入模块会让自己网站WebSite卡死!!
  使用专门Web应用防火墙是个比较明智选择硬件防火墙动辄就是几十万我没那么多钱那不是俺们能用俺还是喜欢用免费软件Software“铱迅网站WebSite防火墙”标准版可以注册后免费获得
   3.防止IIS 6.0 0day攻击
  0day 的:
  IIS致命伤很多网站WebSite都是这样被黑客入侵:黑客建立个叫aaa.asp目录然后在aaa.asp目录里面放个图片木马黑客访问aaa.asp/xxx.jpg就能访问木马了
  0day的 2:
  黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行
  解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号
  解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙
   4.检测黑客攻击痕迹
  1.检测sht后门:
  远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的
  2.查看Document and Settings目录
  如果发现有可疑用户文件夹介绍说明就被黑客入侵了
   5.删除危险组件
  1.删除Wscript
  regsvr32/u C:\windows\32\wshom.ocx
  del C:\windows\32\wshom.ocx
  regsvr32/u C:\windows\system32\shell32.dll
  del C:\windows\system32\shell32.dll
  2.删除MSSQL危险存储过程
  MS SQL SERVER2000
  使用系统帐户登陆查询分析器
  运行以下脚本
  use master
  exec sp_dropextendedproc 'xp_cmdshell'
  exec sp_dropextendedproc 'xp_enumgroups'
  exec sp_dropextendedproc 'xp_loginconfig'
  exec sp_dropextendedproc 'xp_enumerrorlogs'
  exec sp_dropextendedproc 'xp_getfiledetails'
  exec sp_dropextendedproc 'Sp_OACreate'
  exec sp_dropextendedproc 'Sp_OADestroy'
  exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
  exec sp_dropextendedproc 'Sp_OAGetProperty'
  exec sp_dropextendedproc 'Sp_OAMethod'
  exec sp_dropextendedproc 'Sp_OASetProperty'
  exec sp_dropextendedproc 'Sp_OAStop'
  exec sp_dropextendedproc 'xp_regaddmulti'
  exec sp_dropextendedproc 'xp_regdeletekey'
  exec sp_dropextendedproc 'xp_regdeletevalue'
  exec sp_dropextendedproc 'xp_regenumvalues'
  exec sp_dropextendedproc 'xp_regremovemulti'
  exec sp_dropextendedproc 'xp_regwrite'
  drop procedure sp_makewebtask
  go
  删除所有危险扩展.
  exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]
  以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除
  #exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]
  #exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]
  #exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]
  今天就说到这里希望对广大站长能有所帮助!
  svr32/u C:\windows\32\wshom.ocx
  del C:\windows\32\wshom.ocx
  regsvr32/u C:\windows\system32\shell32.dll
  del C:\windows\system32\shell32.dll
  2.删除MSSQL危险存储过程
  MS SQL SERVER2000
  使用系统帐户登陆查询分析器
  运行以下脚本
  use master
  exec sp_dropextendedproc 'xp_cmdshell'
  exec sp_dropextendedproc 'xp_enumgroups'
  exec sp_dropextendedproc 'xp_loginconfig'
  exec sp_dropextendedproc 'xp_enumerrorlogs'
  exec sp_dropextendedproc 'xp_getfiledetails'
  exec sp_dropextendedproc 'Sp_OACreate'
  exec sp_dropextendedproc 'Sp_OADestroy'
  exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
  exec sp_dropextendedproc 'Sp_OAGetProperty'
  exec sp_dropextendedproc 'Sp_OAMethod'
  exec sp_dropextendedproc 'Sp_OASetProperty'
  exec sp_dropextendedproc 'Sp_OAStop'
  exec sp_dropextendedproc 'xp_regaddmulti'
  exec sp_dropextendedproc 'xp_regdeletekey'
  exec sp_dropextendedproc 'xp_regdeletevalue'
  exec sp_dropextendedproc 'xp_regenumvalues'
  exec sp_dropextendedproc 'xp_regremovemulti'
  exec sp_dropextendedproc 'xp_regwrite'
  drop procedure sp_makewebtask
  go
  删除所有危险扩展.
  exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]
  以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除
  #exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]
  #exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]
  #exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]
标签:
1

相关文章

读者评论

发表评论

  • 昵称:
  • 内容: