后门防范基本功
◆ 关闭本机不用的端口或只允许指定的端口访问。
◆ 使用专杀木马的软件。为了有效地防范木马后门,可以使用一些木马专杀工具,如木马克星、木马清除大师、木马猎手、木马分析专家等。这类软件一般是免费的,而且体积小巧,非常适合用来对系统进行经常性的“体检”。
资料卡片:木马清除大师BeatTrojan V2.15是个不错的工具,目前能查杀5800余种国际国内的流行木马、网络游戏盗号工具、QQ盗密码工具、幽灵后门等,查杀率在95%以上,并且加强了对第五代木马的查杀,能查杀各种无进程、捆绑木马等。使用方法略。
◆ 学会对进程操作。时时注意系统运行状况,看看是否有一些不明进程正运行,并及时地将不明进程终止掉。常用的进程查看工具有进程杀手、IceSword、柳叶擦眼、系统查看大师、WinProc等,可用它们来检查系统中的进程,并且结束掉有危险的进程。
资料卡片:笔者比较推荐的工具是IceSword。这个工具功能很强,可以查看到各种隐藏的木马后门进程外,还可结束掉除“idle、System、csrss”这三个系统进程外的所有进程。尤其是其附带的进程创建监视功能,可以非常方便地终止采用多线程保护技术的木马和病毒进程。使用方法略。
安全配置Web服务器
如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?
(一)关闭不必要的服务。
(二)建立安全账号策略和安全日志。
(三)设置安全的IIS,包括:
◆ 删除不必要的IIS组件
◆ IIS安全配置
首先要修改默认的Inetpub目录路径。可以删除C盘的Inetpub目录,然后在D盘重建一个Inetpub,而后在IIS管理器中将主目录指向新建立的Inetpub路径。
其次,需要删除默认的scripts、print等虚拟目录,然后在IIS管理器中删除不必要的映射,一般情况下保留ASP、ASA就可以了。
具体方法是在“IIS信息服务”管理器中右击主机名,选择“属性”→“主目录”标签,点击“高级”按钮,在“映射”标签中就可以删除不必要的映射了。另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用W3C扩充日志文件格式”项,每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等,而且每天都应审查日志。
◆ 设置Web站点目录的访问权限
一般情况下,不要给予目录以写入和允许目录浏览权限,只给予.ASP文件目录以脚本的权限,而不要给予执行权限。在“IIS信息服务”管理器中展开网站的虚拟目录,然后右键点击某个虚拟目录,选择“属性”→“虚拟目录”标签,在“本地路径”下可设置对该目录权限为“读取”或“目录浏览”等。另外也可以通过NTFS分区格式,严格地设置用户目录权限。
◆ 防止Access数据库下载
当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。因此,一般情况下要更改默认的数据库文件名,为您的数据库文件名称起个复杂的非常规的名字,并把它放在比较深的文件目录下。另外,还可以为Access数据库文件加上打开密码。
下面介绍一个有效的防数据库下载设置技巧。
打开IIS网站属性设置对话窗口,选择“主目录”选项卡,点击“配置”按钮,打开“应用程序配置”对话窗口。而后,点击“添加”按钮,在“可执行文件”中输入“asp.dll”,在“扩展名”中输入“.mdb”,勾选“限制为”项,并输入“禁止”,确定应用后完成设置即可。以后,当入侵者企图下载数据时,将会提示禁止访问。
◆ 配置安全的SQL服务器
SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。
小提示:默认的SA用户具有对SQL Server数据库操作的全部权限,但是SA账号的默认设置为空口令,所以一定要为SA账号设置一个复杂的口令。而且,要严格控制数据库用户的权限,轻易不要给用户直接的查询、更改、插入、删除权限,可以只给用户以访问视图和执行存储过程的权限。
在选择建立网站的Web程序时一定要注意安全性。许多网站系统虽然功能强大,但由于编程人员的安全意识所至,存在着一些很严重的安全漏洞,比如常见的SQL注入漏洞、暴库等,都有可能被黑客利用。同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。
文章转载地址:http://www.365master.com/kt_article_show.php?article_id=1718&categ_code=10041003