SERVER2003服务器中毒了,应该怎么办?

SERVER2003服务器中毒了,应该怎么办?,第1张

一般服务器的网络吞吐量大,所以病毒和木马的传播速度也很快。服务器中毒一般都是通过使用备份恢复的。\x0d\x0a\x0d\x0a如果没有备份,建议如下:\x0d\x0a1,将服务器下线,进行必要的数据备份;\x0d\x0a2,确定病毒种类,使用专杀工具查杀;\x0d\x0a3,确认病毒数量及所及范围,进行重点查杀;\x0d\x0a4,将感染程序分类,分别查杀掉;\x0d\x0a5,将染毒软件数据库,存档文件与病毒分离,尝试从新安装软件,进行数据导入(比较麻烦)\x0d\x0a6,进行新软件的稳定性测试;\x0d\x0a7,如果是服务类的服务器,可以使用Linux2.6以上版本管理计算机。

服务器不适合安装杀毒软件 如360等等 会破坏系统基本所需权限

如果服务器不小心中毒了,只能重安装系统 底层解决安全问题

不能在服务器里面访问一些不知名的网站以及下载一些破解软件 往往都是这些才导致服务器中毒

建议安装一个ARP防火墙 把网站安全做好,关闭多余端口 做网站的开80端口和21端口 这些可以上传以及访问!

建议先暂时关闭网站,使用Dreamweaver,或者其他网站编辑工具将恶意代码清除,如果网站不能关闭,建议赶紧联系专业技术人员或团队进行求救,让专家帮助解决。

网站中毒有多种原因和可能性:

许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。

所以防范手段不起作用,很可能是这个原因,即入侵者是从www端口访问进入的。要网页被正常访问就要开www端口,这就是入侵者的聪明之处。如果是这样重装系统也没有用的。

再说防范:防御SQL注入有妙法

第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟管理员账号及密码就会被分析出来。

我也用了些SQL通用防注入系统的程序,但仍然被入侵,并且我的防注入系统居然也被修改,脚本里的代码被完全删除,这说明入侵者绕开了它,并破坏它。那么采取第二步吧。第二步:对于注入分析器的防范, 通过实验发现一种简单有效的防范方法。首先要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论管理员账号怎么变都无法逃过检测。既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。

下面就来修改数据库。

.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。

对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。

把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。

我们通过上面的三步完成了对数据库的修改。这时是不是修改结束了呢?其实不然,要明白你做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。要在管理员登录的页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/63928.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-02-28
下一篇2023-02-28

发表评论

登录后才能评论

评论列表(0条)

    保存