针对7月29日网站短时无法登陆的问题致歉信

针对7月29日网站短时无法登陆的问题致歉信,第1张

亲爱的电动汽车地平线用户:对于7月29日08:00-10:00,网站短时间无法登录的问题,深表歉意。经初步核实,此次网站无法登录的原因是网站所在服务器受到攻击,导致流量爆炸,域名无法解析,影响服务器正常访问。现在技术已经处理好了,并且切换了交通出口。请原谅我之前给您带来的不便和影响,再次道歉。电动汽车视觉2014-7-29

 关闭信息骚扰“源头”——Alert服务 在局域网环境中,相信有不少朋友都有频繁收到来自局域网其他工作站发来的垃圾信息骚扰的经历,这种恶意骚扰严重影响了自己的日常工作。其实这些信息骚扰的“源头”都是因为Windows系统可能开通了Alert服务或Messenger服务,微软公司的本意是希望为网络管理人员通知局域网用户带来方便,可伴随着MSN、QQ通信工具的强力出击,Alert服务或Messenger服务已经没有多大实质性作用,它的存在反而能为非法攻击者向局域网发送恶意垃圾信息带来方便。1、关闭理由非法攻击者可以借助专门的垃圾信息群发工具,或者直接使用Windows系统内置的“net send”命令,来向局域网中的特定工作站或特定子网不断发送恶意垃圾信息,从而实现破坏特定工作站或特定子网无法正常工作的目的。为此,使用了Windows XP的SP2补丁包的工作站系统,在默认状态下已经自动将Alert服务或Messenger服务关闭运行了,对于其他类型的工作站系统来说,我们一旦看到其中的Alert服务或Messenger服务被启动运行时,可以强行用手工方法将它停止掉,这样就能降低工作站系统遭受垃圾信息袭击的危险了。除了通过Alert服务或Messenger服务向指定目标发送垃圾信息攻击外,还有一些病毒程序或木马程序会自动使用自身的病毒文件来替代Alert服务或Messenger服务,一旦我们随意启用工作站系统的Alert服务或Messenger服务时,实际上就是帮助病毒程序或木马程序执行破坏操作,因为对应Alert服务或Messenger服务的系统文件已经全部被替换成病毒文件了,所以不论在任何场合下看到Alert服务或Messenger服务已经启用时,我们必须毫不留情地将它们立即关闭掉。2、关闭操作在关闭Alert服务或Messenger服务时,我们可以依次执行“开始”/“运行”命令,在弹出的系统运行框中输入“services.msc”字符串命令,单击回车键后打开工作站系统的服务列表界面双击该列表界面中的Alert服务或Messenger服务,打开如图1所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。关闭信息泄露“通道”——Server服务 也许有的网络管理员会遇到这样一则奇怪现象,那就是单位上有一台保存重要隐私信息的文件服务器,该服务器平时很少将硬盘中的数据内容共享给局域网中的其他工作站用户访问,按说这种情况下只要网络管理员不操作文件服务器,服务器中的硬盘信号灯就不应该狂闪不停,可事实有时偏偏就是相反。如果不幸遭遇到服务器在无人操作的情况下硬盘却不停工作的现象时,那很有可能是服务器硬盘已经成为别人保存数据的“仓库”了,相信这种事实没有多少人能够接受。其实之所以会出现这种现象,在很大程度上与服务器开通了Server服务有关微软公司为管理人员提供Server服务的本意,其实就是方便管理人员通过共享服务在局域网环境中完成一些文件传输操作,可是一旦使用场合不当时,Server服务很有可能成为黑客攻击服务器的一种“通道”。1、关闭理由只要服务器开通了Server服务,那么非法攻击者就可以通过IPC登录方式进入服务器系统,之后借助Windows服务器系统内置的“net use”命令,将服务器硬件中的各个分区映射成为非法攻击者的本地磁盘,那样一来非法攻击者不但可以随意将重要隐私信息据为己有,而且还能做出更恶毒的举动出来,那就是将一些病毒或木马程序复制到服务器中,到时服务器中的一举一动都逃脱不了非法攻击者的“毒眼”。因此那些经常管理服务器的网络管理人员要注意了,平时如果很少在服务器中进行信息共享操作的话,那就应该毫不犹豫地将Server服务关闭掉,以便切断非法攻击者访问服务器隐私信息的“通道”!2、关闭操作在关闭服务器中的Server服务时,我们可以依次执行“开始”/“运行”命令,在弹出的系统运行框中输入“services.msc”字符串命令,单击回车键后打开服务器系统的服务列表界面双击该列表界面中的Server服务,打开如图2所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图2关闭隐私暴露“平台”——ClipBook服务 经常有朋友喜欢使用复制、粘贴的方式来输入用户名和密码信息,这样操作看上去效率很高,殊不知这种输入帐号的方式往往会将密码之类的隐私信息保存在本地的剪贴板中,而恰好本地系统中的ClipBook服务一旦开通的话,那么一些别有用心的人可能就会通过网络连接到本地工作站,并通过ClipBook服务来远程获取保存在本地剪贴板中的各种隐私信息了。很显然,要是保存在本地剪贴板中的信息是自己的银行帐号和密码的话,那么随意开通ClipBook网络服务,就可能给自己带来重大的经济损失了。1、关闭理由一旦在本地工作站中开通了ClipBook网络服务,同时本地系统的管理员帐号使用了弱口令时,那么非法攻击者可能通过穷举法来破解IPC的登录密码,一旦破解成功的话非法攻击者就能使用IPC帐号访问本地工作站,并对本地系统的各种共享资源进行随意访问而且非法攻击者还能打开本地工作站的剪贴板查看器,然后执行该查看器界面中的“连接远程剪贴板”菜单命令,这样就能把保存在本地剪贴板中的隐私信息获取到手了。2、关闭操作在关闭本地工作站中的ClipBook服务时,可以先按上面的操作方法打开本地工作站系统的服务列表界面双击该列表界面中的ClipBook服务,打开如图3所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图3关闭黑客入侵“途径”——Remote Registry服务 大家知道,微软公司为管理人员提供的Remote Registry服务,本意是希望管理人员能通过该服务方便地进行远程管理本地系统的可是这种服务一旦开通后,任何已经连接网络的用户都有可能通过该服务对本地系统的注册表进行非法修改,而注册表是计算机系统的核心,只要稍微这么胡乱一改,轻则导致计算机的某些功能“失常”,严重的话能直接让计算机系统“瘫痪”。1、关闭理由如果本地工作站系统开启了Remote Registry服务,那么黑客只要能够想办法获取系统管理员的登录密码并通过IPC登录方式进入本地系统,然后黑客打开自己计算机的注册表编辑窗口,执行该编辑窗口菜单栏中的“文件”/“连接网络注册表”命令,在其后的选择计算机对话框中,选中本地工作站的计算机名称,并单击“确定”按钮,黑客就能进入到本地工作站系统的注册表编辑窗口,之后只要在系统的启动项或其他位置处加入网络病毒或木马,那样一来本地工作站系统就会惨遭黑客的恶意攻击了。一旦将Remote Registry服务关闭时,任何远程用户都是无法打开本地工作站的注册表编辑窗口的,更不要谈对注册表进行破坏了。2、关闭操作在关闭本地工作站中的Remote Registry服务时,可以先按上面的操作方法打开本地工作站系统的服务列表界面双击该列表界面中的Remote Registry服务,打开如图4所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图4关闭非法攻击“载体”——Task Scheduler服务 Task Scheduler服务原本是Windows系统为方便本地用户或远程用户合理安排时间进行工作的,可是一些黑客也会利用该服务来在本地工作站系统执行病毒破坏计划。1、关闭理由如果本地工作站运行了Task Scheduler服务的话,那么一些黑客可以先通过特殊方法将病毒程序或木马程序传输到本地工作站硬盘中,之后借助Windows系统内置的“net time”时间查询一下本地工作站的当前系统时间,然后再通过“at”命令创建一个在合适时间运行病毒程序的任务计划,到了指定时间后本地工作站就会受到事先植入硬盘的病毒程序或木马程序的“蹂躏”了。要是我们将Task Scheduler服务关闭的话,那么黑客就无法通过“at”命令创建病毒攻击计划了。2、关闭操作在关闭本地工作站中的Task Scheduler服务时,可以先按上面的操作方法打开本地工作站系统的服务列表界面双击该列表界面中的Task Scheduler服务,打开如图5所示的服务属性设置界面,单击该界面中的“停止”按钮,并将对应服务的启动类型设置为“已禁用”,最后单击“确定”按钮就可以了。

图5编者注:事实上每种系统服务都有其存在的价值和内置的安全机制。比如文中提到的server服务如果没有他就无法进行正常的文件共享。而且大部分因系统服务造成的安全事件原因都在于用户的错误设置而非服务本身,例如一个过于简单的密码等。只要进行正确的设置就应该可以解决大部分安全问题。毕竟我们不可能关掉所有的服务,因为很多服务是我们需要的。不过,关闭一些平时没有用到的服务的确可以减小受攻击的机会。但在关闭前请一定要弄清这些服务的作用并确定你的确不需要这个服务,很多莫名其妙的系统故障就是相关的服务没有启动造成的,因此,关闭服务要慎重。 来源:网界网论坛


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/571005.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-07-03
下一篇2023-07-03

发表评论

登录后才能评论

评论列表(0条)

    保存