网站被注入的一些解决办法

上传人:kms****20 文档编号:39967702 上传时间:2018-05-21 格式:DOC 页数:10 大小:65.50KB
返回 下载 相关 举报
网站被注入的一些解决办法_第1页
第1页 / 共10页
网站被注入的一些解决办法_第2页
第2页 / 共10页
网站被注入的一些解决办法_第3页
第3页 / 共10页
网站被注入的一些解决办法_第4页
第4页 / 共10页
网站被注入的一些解决办法_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《网站被注入的一些解决办法》由会员分享,可在线阅读,更多相关《网站被注入的一些解决办法(10页珍藏版)》请在金锄头文库上搜索。

1、网站被注入的一些解决办法网站被注入的一些解决办法 最近看到很多人的网站都被注入 js,被 iframe 之类的。非常多。 本人曾接手过一个比较大的网站,被人家入侵了,要我收拾残局。 1.首先我会检查一下服务器配置,重新配置一次服务器安全,可以参考 Win2003 防木马、权限设置、IIS 服务器安全配置整理2009-02-10 10:45 一、系统的安装一、系统的安装 、按照 Windows2003 安装光盘的提示安装,默认情况下 2003 没有把 IIS6.0 安装在系统里面。 、IIS6.0 的安装开始菜单控制面板添加或删除程序添加/删除 Windows 组件应用程序 ASP.NET(可选

2、)|启用网络 COM+ 访问(必选)|Internet 信息服务(IIS)Internet 信息服务管理器(必选) |公用文件(必选)|万维网服务Active Server pages(必选)|Internet 数据连接器(可选) |WebDAV 发布(可选)|万维网服务(必选)|在服务器端的包含文件(可选)然后点击确定下一步安装。(具体见本文附件 1)、系统补丁的更新点击开始菜单所有程序Windows Update按照提示进行补丁的安装。、备份系统用 GHOST 备份系统。、安装常用的软件例如:杀毒软件、解压缩软件等;安装完毕后,配置杀毒软件,扫描系统漏洞,安装之后用 GHOST 再 次备份

3、系统。6、先关闭不需要的端口 开启防火墙 导入 IPSEC 策略 在”网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的 Internet 协议(TCP/IP),由 于要控制带宽流量服务,额外安装了 Qos 数据包计划程序。在高级 tcp/ip 设置里-“NetBIOS“设置“禁用 tcp/IP 上的 NetBIOS(S)“。在高级选项里,使用“Internet 连接防火墙“,这是 windows 2003 自带的防火 墙,在 2000 系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个 IPSec 的 功能。修改 3389 远程连接端口 修改注册表. 开始-运

4、行-regedit 依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/ TERMINAL SERVER/WDS/RDPWD/TDS/TCP 右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 ) HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/ WINSTATIONS/RDP-TCP/ 右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 ) 注意:别忘了在 WINDOWS200

5、3 自带的防火墙给+上 10000 端口 修改完毕.重新启动服务器.设置生效.二、用户安全设置 1、禁用 Guest 账号 在计算机管理的用户里面把 Guest 账号禁用。为了保险起见,最好给 Guest 加一个复杂的密码。你可以 打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为 Guest 用户的密码 拷进去。 2、限制不必要的用户 去掉所有的 Duplicate User 用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查 系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。 3、把系统 Administrator 账号

6、改名 大家都知道,Windows 2003 的 Administrator 用户是不能被停用的,这意味着别人可以一遍又一遍地尝试 这个用户的密码。尽量把它伪装成普通用户,比如改成 Guesycludx。 4、创建一个陷阱用户 什么是陷阱用户?即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不 了的那种,并且加上一个超过 10 位的超级复杂密码。这样可以让那些 Hacker 们忙上一段时间,借此发 现它们的入侵企图。 5、把共享文件的权限从 Everyone 组改成授权用户 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属

7、性就是 “Everyone”组的,一定不要忘了改。 6、开启用户策略 使用用户策略,分别设置复位用户锁定计数器时间为 20 分钟,用户锁定时间为 20 分钟,用户锁定阈值 为 3 次。 (该项为可选) 7、不让系统显示上次登录的用户名 默认情况下,登录对话框中会显示上次登录的用户名。这使得别人可以很容易地得到系统的一些用户名, 进而做密码猜测。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并 找到注册表“HKLM/Software/Microsoft/Windows T/CurrentVersion/Winlogon/Dont-DisplayLastUserName”

8、, 把 REG_SZ 的键值改成 1。 密码安全设置 1、使用安全密码 一些公司的管理员创建账号的时候往往用公司名、计算机名做用户名,然后又把这些用户的密码设置得 太简单,比如“welcome”等等。因此,要注意密码的复杂性,还要记住经常改密码。 2、设置屏幕保护密码 这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。 3、开启密码策略 注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为 6 位 ,设置强制密码历史为 5 次, 时间为 42 天。 4、考虑使用智能卡来代替密码 对于密码,总是使安全管理员进退两难,密码设置简单容易受到黑客的攻击,密码

9、设置复杂又容易忘记。 如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。 三、系统权限的设置 、磁盘权限系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限系统盘/Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完全控制权限系统盘/Documents and Settings/All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限系统盘/Windows/System32/cacls.exe、cmd.exe、net.exe、net1.exe、ftp.ex

10、e、tftp.exe、telnet.exe 、 netstat.exe、regedit.exe、at.exe、attrib.exe、、del 文件只给 Administrators 组和 SYSTEM 的完全控制权限 另将/System32/cmd.exe、、ftp.exe 转移到其他目录或更名 Documents and Settings 下所有些目录都设置只给 adinistrators 权限。并且要一个一个目录查看,包括 下面的所有子目录。 删除 c:/inetpub 目录、本地安全策略设置开始菜单管理工具本地安全策略A、本地策略审核策略 审核策略更改 成功 失败 审核登录事件 成功 失

11、败审核对象访问 失败审核过程跟踪 无审核审核目录服务访问 失败审核特权使用 失败审核系统事件 成功 失败审核账户登录事件 成功 失败审核账户管理 成功 失败B、本地策略用户权限分配关闭系统:只有 Administrators 组、其它全部删除。 通过终端服务允许登陆:只加入 Administrators,Remote Desktop Users 组,其他全部删除C、本地策略安全选项交互式登陆:不显示上次的用户名 启用网络访问:不允许 SAM 帐户和共享的匿名枚举 启用网络访问:不允许为网络身份验证储存凭证 启用网络访问:可匿名访问的共享 全部删除网络访问:可匿名访问的命 全部删除网络访问:可远

12、程访问的注册表路径 全部删除 网络访问:可远程访问的注册表路径和子路径 全部删除 帐户:重命名来宾帐户 重命名一个帐户 帐户:重命名系统管理员帐户 重命名一个帐户、禁用不必要的服务 开始-运行-services.mscTCP/IPNetBIOS Helper 提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持 而使用户能够共享文件、打印和登录到网络Server 支持此计算机通过网络的文件、打印、和命名管道共享Computer Browser 维护网络上计算机的最新列表以及提供这个列表 Task scheduler 允许程序在指定时间运行 Messen

13、ger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息 Distributed File System: 局域网管理共享文件,不需要可禁用 Distributed linktracking client:用于局域网更新连接信息,不需要可禁用 Error reporting service:禁止发送错误报告 Microsoft Serch:提供快速的单词搜索,不需要可禁用 NTLMSecuritysupportprovide:telnet 服务和 Microsoft Serch 用的,不需要可禁用 PrintSpooler:如果没有打印机可禁用 Remote Registry:禁

14、止远程修改注册表 Remote Desktop Help Session Manager:禁止远程协助 Workstation 关闭的话远程 NET 命令列不出用户组以上是在 Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要 的话不要启动。 、修改注册表 修改注册表,让系统更强壮 1、隐藏重要文件/目录可以修改注册表实现完全隐藏 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/ Current-Version/Explorer/Advanced/Folder/Hi- dden/SHOWALL”,鼠标右

15、击 “CheckedValue”,选择修改,把数值由 1 改为 0 2、防止 SYN 洪水攻击 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters 新建 DWORD 值,名为 SynAttackProtect,值为 2 新建 EnablePMTUDiscovery REG_DWORD 0 新建 NoNameReleaseOnDemand REG_DWORD 1 新建 EnableDeadGWDetect REG_DWORD 0 新建 KeepAliveTime REG_DWORD 300,000 新建 PerformRouterDiscovery REG_DWORD 0 新建 EnableICMPRedirects REG_DWORD 03. 禁止响应 ICMP 路由通告报文 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/Interfaces/interface 新建 DWORD 值,名为 PerformRouterDiscovery 值为 0 4. 防止 ICMP 重定向报文的攻击 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Ser

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号