有时我们经常遇到网站无法打开,然后我们接到黑客的勒索电话,这意味着你的网站可能会受到黑客的攻击,所以网站的安全性是非常重要的。如果网站安全系数不高,轻则可能导致网站无法打开,重则会间接造成公司经济损失。所以在建设网站时,要考虑网站的安全性。这里有两个安全措施,以防止网站被黑客攻击。
一、防止非法下载数据库
应该说,一个小小的网络安全管理员会改变从网上下载的网站程序的默认数据库路径。当然,有些管理者非常粗心。当他们得到这个程序时,他们直接在他们租用的服务器上安装它。他们甚至不删除指令文件,更不用说更改数据库路径了。这样,黑客可以直接从源站点下载网站源程序,然后在本地测试中找到默认的数据库,然后通过下载数据库读取用户信息和数据(通常由MD5加密),找到管理入口登录获取webshell。另一种情况是,由于程序错误,网站数据库的路径被公开。我们如何才能防止这种情况?我们可以添加MDB的扩展映射。如下所示:
打开IIS以添加MDB映射,并让MDB解析为其他无法下载的文件:“IIS属性”-“主目录”-“配置”-“映射”-“应用程序扩展名”以添加。Mdb文件应用程序解析。至于用来解析它的文件,你可以自己选择。如果要访问数据库文件,则无法访问它。
二、阻止上载
对于上述配置,如果使用MSSQL数据库,只要有注入点,仍然可以使用注入工具猜测数据库。如果上传的文件没有身份验证,我们可以直接上传一个ASP木马来获取服务器的webshell。
对于上传,我们可以总结如下:可以上传的目录没有执行权限,可以执行的目录没有上传权限。web程序由IIS用户运行。只要给IIS用户一个具有写权限的特定上传目录,然后删除该目录的脚本执行权限,就可以防止入侵者通过上传获取webshell。配置方法:首先打开IIS的web目录中的权限页签,只读取和列出IIS用户的目录权限,然后输入保存和存储上传文件的目录,并向IIS用户添加写权限。后,在这两个目录的“properties”-“execute permission”选项中将“e script”更改为“None”。
最后,在设置上述权限时,必须注意子目录的继承,避免徒劳无功。
Windows 的服务器安全加固方案
因为IIS(即Internet Information Server)的方便性和易用性,使它成为最受欢迎的Web服务器软件之一。 但是,IIS的安全性却一直令人担忧。 如何利用IIS建立一个安全的Web服务器,是很多人关心的话题。 要创建一个安全可靠的Web服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的`第一步就是确保Windows 2000操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后果。 我们通过以下几个方面对您的系统进行安全加固: 1. 系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。 2. IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。 3. 系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。 系统的安全加固: 1.目录权限的配置: 1.1 除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。 1.2 系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予Administrators和SYSTEM有完全控制权。 1.3 因为服务器只有管理员有本地登录权限,所在要配置Documents and Settings这个目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。 另外还有一个隐藏目录也需要同样操作。 因为如果你安装有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以轻松的调取这个配置文件。 1.4 配置Program files目录,为Common Files目录之外的所有目录赋予Administrators和SYSTEM有完全控制权。 1.5 配置Windows目录,其实这一块主要是根据自身的情况如果使用默认的安全设置也是可行的,不过还是应该进入SYSTEM32目录下,将 、、、、这些杀手锏程序赋予匿名帐号拒绝访问。 1.6审核,C:WINNTsystem32inetsrv目录只有administrator只允许Administrator用户读写。 2.组策略配置: 在用户权利指派下,从通过网络访问此计算机中删除Power Users和Backup Operators; 启用不允许匿名访问SAM帐号和共享; 启用不允许为网络验证存储凭据或Passport; 从文件共享中删除允许匿名登录的DFS$和COMCFG; 启用交互登录:不显示上次的用户名; 启用在下一次密码变更时不存储LANMAN哈希值; 禁止IIS匿名用户在本地登录; 3.本地安全策略设置: 开始菜单—>管理工具—>本地安全策略 A、本地策略——>审核策略 审核策略更改 成功 失败 审核登录事件 成功 失败 审核对象访问失败 审核过程跟踪 无审核 审核目录服务访问失败 审核特权使用失败 审核系统事件 成功 失败 审核账户登录事件 成功 失败 审核账户管理 成功 失败 注:在设置审核登陆事件时选择记失败,这样在事件查看器里的安全日志就会记录登陆失败的信息。
C0594黑客组织的挖矿木马攻击如何防范?
防范C0594黑客组织的挖矿木马攻击,可以采取以下措施:
如何有效隐藏个人IP以防止被黑客探测?
为了有效隐藏个人IP以防止被黑客探测,可以采取以下措施:
综上所述,隐藏个人IP以防止被黑客探测需要综合运用多种策略和方法。 重要的是要保持警惕,并不断更新你的网络安全知识和实践。