下面是小编整理的服务器隐藏自己的方法网站安全,本文共8篇,欢迎您阅读分享借鉴,希望对您有所帮助。

篇1:服务器隐藏自己的方法网站安全
般来说我们进入一台服务器后隐藏自己的手段有:
1、superdoor克隆,但是有bug,榕哥的ca克隆,要依赖ipc,也不是很爽。
2、创建count$这样的隐藏帐号,netuser看不到,但是在管理用户里可以看到,而且在我得电脑属性用户配置文件里显示未知帐号,而且在document and setting里,会有count$的文件夹,并不是特别好。
3、写一个guest.vbs启动时创建一个帐号或者激活guest用户或者tsinternetuser用户,在注册表里的winlogon里导入键值(事先做好),让他开机自运行guest.vbs,这样就创建了一个幽灵帐号。
或者导入在[HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor]
“AutoRun”=“C:\\Program Files\\guest.vbs”
这样是关联到cmd,只要运行就创建。
4、像冰河那样关联到txt,exe,运行txt就运行我们的程序
5、在组策略里配置自运行项。
6、设置文件关联,重要运行记事本或者什么就激活vbs。
7、种植hackdefender,hack’sdoor,winshell,武汉男生之类的后门,但是容易被查杀,如果没有改造几乎没有效果,如果不被杀,那就...嘿嘿!!
8、夹杂文件,把经常用到的文件替换成rar自解压文件,既包含原exe文件又运行自己的程序(就是winrar做的不被查杀的捆绑)运行后就重复3,4,5的步骤,谁便你了。
9、寻寻觅觅之间,发现hideadmin这个玩意好不错,要求有administrator权限,隐藏以$结尾的用户,帅呆了!命令行,管理界面,用户配置文件里都找不到他的身影,一个字,强!
10、替换服务,将telnet或者termsvc替换成别的服务或者建一个新的,
11、手工在注册表中克隆隐藏账号,网上流传的一个看似很爽的方法,但经本人的 server测试也许是不在域中的原因根本不存在domains或者account这个键值,所以也就无从找起了。
但还是详述一下:
Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName (为了加强隐蔽性)。
cmd 下
regedit /e admin.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
将SID为500的管理员帐号的相关信息导出,然后编辑admin.reg文件,将admin.reg文件的第三行
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]
最后的’1F4’修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装 IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的’1F4’修改为’3E9’后执行然后另外一个是你需要修改那个账号的值。
regedit /e iusr.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003E9
将iusr.reg文件中“’V’=hex:0”开始一直到iusr.reg文件结束部分复制下来,然后替换掉adam.reg中同样位置的部分。最后使用 regedit /s adam.reg 导入该Reg文件,然后运行 net user IUSR_MachineName password 修改IUSR_MachineName的密码。ok!
现在IUSR_MachineName账号拥有了管理员的权限,但是使用net.exe和管理工具中的用户管理都将看不到任何痕迹,即使去察看所属的组和用户,都和修改前没有任何区别。
篇2:网站服务器通用和专用保护方法比较
正文:
本文针对当今网站被黑事件频繁发生的状况,服务器遭受的风险也比以前更大了。越来越多的病毒,心怀不轨的 都将网站服务器作为了自己的目标。很明显,网站服务器的安全问题是不容忽视的。在这里我谈谈维护服务器安全的方法,并作了一些比较分析。
就在WWW迅猛发展的同时, 也将目光瞄向了网站。由于一些重要的、大型网站往往对安全比较重视, 将其做为一种挑战,总是试图攻破,而且一旦修改了页面,将极大提高 的影响力,因此这些网站极易成为攻击目标。不时有消息报道一些重要网站被黑,白宫的网站被香港一个 组织攻破,在其主页上留了“stop all wars”等字样。象Apache.org和Microsoft的一些网站也让 得手。在今年的五一“中美 大站”中,中美各有上千的网站被涂改。www.attrition.org曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告,没有足够的人力资源来维护而停止了对 攻击事件报导的更新,
一:网站的通用保护方法
针对 威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样,可以用如下的方法来对WWW服务器进行保护:
安全配置
关闭不必要的服务,最好是只提供WWW服务
安装操作系统的最新补丁,将WWW服务升级到最新版本并安装所有补丁,对根据WWW服务提供者的安全建议进行配置等,这些措施将极大提供WWW服务器本身的安全。
防火墙
安装必要的防火墙,阻止各种扫描工具的试探和信息收集,甚至可以根据一些安全报告来阻止来自某些特定IP地址范围的机器连接,给WWW服务器增加一个防护层,同时需要对防火墙内的网络环境进行调整,消除内部网络的安全隐患。
漏洞扫描
使用商用或免费的漏洞扫描和风险评估工具定期对服务器进行扫描,来发现潜在的安全问题,并确保由于升级或修改配置等正常的维护工作不会带来安全问题。
入侵检测系统
利用入侵检测系统(IDS)的实时监控能力,发现正在进行的攻击行为及攻击前的试探行为,记录 的来源及攻击步骤和方法。
这些安全措施都将极大提供WWW服务器的安全,减少被攻击的可能性。
篇3:网站服务器的安全配置
首先讲网络安全的定义:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
网络安全的种类很多,这里单讲网站服务器的安全配置,有效防范服务器被入侵。
一 主机的安全配置
1.装杀毒软件、防火墙、这些都是必备的也是基本的,还有就是勤打官方的补丁。
2.推荐几款安全工具,360安全卫士能扫描你系统的漏洞,然后下载补丁修补,间谍软件,恶意插件,靠他查杀。
冰刃 系统分析特别强,分析系统正在运行的程序 ,开放的端口、内核模块,系统启动加载的软件、开放的服务,等等功能十分强大 可以辅助管理员查找木马。
3.做安全配置首先将:net.exe,cmd.exe,netstat.exe,regedit.exe,at.exe,attrib.exe, cacls.exe,这些文件都设置只允许administrators访问。
还有将FTP.exe TFTP.exe
这样命令黑客可以执行 下载黑客电脑的木马 安装到服务器 所以要改名把135、445、139、这些端口都要关闭
4.在“网络连接”里,把不需要的协议和服务都删掉,只安装了基本的Internet协议 (TCP/IP)在高级tcp/ip设置里-- “NetBIOS”设置“禁用tcp/IP上的NetBIOS。
5.把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。
6.在屏幕保护,勾选上在恢复时使用密码保护,万一系统被黑客链接上 他不知道帐号密码也是没用的。
7.系统自带的TCP/IP筛选只开发你需要的端口,比如你只开放WEB服务和FTP服务,那么你就用TCP/IP筛选把其他端口过滤掉,只开放80和21端口。这样就减少许多比必要的麻烦黑客就不会利用其他端口入侵你了。
篇4:网站服务器的安全配置
1.你的WEB服务哪些目录允许解析哪些目录不允许解析 。比如存放附件的目录很容易让黑客在前台上传木马,黑客会利用得到管理员权限后,利用后台的一些功能 把附件改名为.ASP或者其他。 如果Web服务器解析了这个目录的话就会执行黑客的网页木马,所以放附件的目录,或者没有其他无执行脚本程序目录,应该在Web服务器上设置这些目录不能解析
2.就是你这套整站程序是什么整站系统的.的,要常关注官方的补丁 勤打补,你用的那套WEB系统有什么漏洞,如果有漏洞请及时修补.
三,防止ASP木马在服务器上运行
1、删除FileSystemObject组件
2、删除WScript.Shell组件
3、删除Shell.Application组件
4、禁止调用Cmd.exe
关于如何删除由于时间关系我就不详细说了
还有就是FTP服务器,大家千万不要用SERV-U
SERV-U一直以来有个大漏洞,攻击者可以利用它,创建一个系统管理员的帐号,用终端3389登录。
四,注入漏洞的防范
1、ASP程序连接 SQL Server 的账号不要使用sa,和任何属于Sysadmin组的账号,尽量避免应用服务有过高的权限,应使用一个db_owner权限的一般用户来连接数据库。
2、WEB应用服务器与DB服务器分别使用不同的机器来存放,并且之间最好通过防火墙来进行逻辑隔离,因为除了有程序在探测 sa 没密码的SQL Server,SQL Server 本身及大量的扩展存储过程也有被溢出攻击的危险
3、数据库服务器尽量不要与公网进行连接,如果一定要直接提供公网的连接存储,应考虑使用一个不是默认端口的端口来链接
4、SA一定要设成强悍的密码,在默认安装Sql时sa账号没有密码,而一般管理员装完后也忘了或怕麻烦而不更改密码
5.DBO可以差异备份.列目录.SQL用户不允许访问硬盘也要设置.删除XP_CMDSHELL等SQL组件.为了防止EXEC命令执行.
6、不要使用IIS装好后预设的默认路径\Inetpub\WWWRoot路 径.
7、随时注意是否有新的补丁需要补上,目前SQL最新的补本包为SP4。
8、使用过滤和防注入函数来过滤掉一些特殊的字符 ,比如单引号'一定要过滤掉。
9、关闭IIS的错误提示 以防止攻击者获得ASP的错误提示.
五,防范DDOS分布式拒绝服务攻击
黑客还会利用DDOS分布式拒绝服务攻击,发送半链接数据包把你服务器攻击直到无法访问。SYN攻击是最常见又最容易被利用的一种攻击手法。 记得YAHOO就遭受到这样的攻击。SYN攻击防范技术,归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是 ,SYN攻击不能完全被阻止,我们所做的是尽可能的减轻SYN攻击的危害,除非将TCP协 议重新设计。
1、过滤网关防护
这里,过滤网关主要指明防火墙,当然路由器也能成为过滤网关。防火墙部署在不同网络之间,防范外来非法攻击和防止保密信息外泄,它处于客户端和服务器之间,利用它来防护SYN攻击能起到很好的效果。过滤网关防护主要包括超时设置,SYN网关和 SYN代理三种。
2、加固tcp/ip协议栈
防范SYN攻击的另一项主要技术是调整tcp/ip协议,修改tcp协议实现。主要方法有SynAttackProtect保护机制、SYN cookies技术、增加最大半连接和缩短超时时间等。 tcp/ip协议栈的调整可能会引起某些功能的受限,管理员应该在进行充分了解和测试的 前提下进行此项工作。为防范SYN攻击,win2000系统的tcp/ip协议内嵌了SynAttackProtect机制, Win系统也采用此机制。SynAttackProtect机制是通过关闭某些socket选项,增加额外的连接指示和减少超时时间,使系统能处理更多的SYN连接,以达到防范SYN攻击的目的。默认情况下,Win2000操作系统并不支持 SynAttackProtect保护机制,需要在注册表以下位置增加SynAttackProtect键值:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
3.增加最大连接数
六,防范ARP欺骗,其实现在方法比较多了下面只谈一种手工的防御方法
1.计算机IP地址与MAC绑定
在CMD方式下,键入以下命令:
ARP-s IP地址MAC地址
例: ARP-s 192.168.1.100 XX-XX-XX-XX-XX 这样,就将静态IP地址192.168.1.100与网卡地址为XX-XX-XX-XX-XX的计算机绑定在一起了,即使别人盗 用您的IP地址 192.168.1.100,也无法通过代理服务器上网。
2.交换机端口与MAC绑定
登录进入交换机,输入管理口令进入全局配置模式,键入命令:
(config) #mac—address—table static<MAC地址>vlan<VLAN号>interface<模块 号/端口号表>该命令可分配一个静态的MAC地址给某些端口,即使重自交换饥,这个 地址也仍然会存在。从此。该端口只允许这个MAC地址对应的设备连接在该端口上送行 通信。用户通过注册表等方式更改MAC地址后,交换机拒绝为其通信。
3.Linux下ARP绑定
#arp -a >/etc/ethers
#vi ethers
改成形式ip mac
#vi /etc/rc.d/rc.local
加上一行
arp -f
保存
执行arp -f
补充:
6.组件和权限
攻击者现在拥有一个系统的帐号.你完全不用害怕他会改动你的IIS组件内设置.你可以把INTER信息服务设置一个密码.然后把系统*.msc复制到你指定的一个文件夹.再设置加密.然后只允许你的帐号使用.接着隐藏起来.那么攻击者改不了你任何组件.也不能查看和增加删除.Wscript.shell删除. Net.exe删除. Cmd.exe设置好权限.所有目录全部要设置好权限.如不需要.除WEB目录外.其他所有目录.禁止IIS组用户访问.只允许Administrators组进行访问和修改.还一个变态权限的设置.前面我已经说了MSC文件的访问权限.你可以设置Admin,Admin1,Admin2……,admin只赋予修改权限,admin1只赋予读取和运行权限,admin2只赋予列出文件夹和目录权限,admin3只赋予写入权限,admin4只赋予读取权限.然后每个帐户根据需要分配配额.这样的话.就算有VBS脚本.删除了NET.EXE,对方也提不起权.如果是没运行权限的用户不小心启动了攻击者的木马.那么也没权限运行和修改.Windows提供了屏幕保护功能.建议大家还可以安装一个第三方提供的屏幕保护锁.那样你的系统又可以多一重安全保障.建议大家千万不要使用Pcanywhere等软件.除非你权限设置通过自己的测试了.Pcanywhere有一个文件系统,如果权限没分配好,用户可以通过PCANYWHERE的文件系统,在启动项写木马.然后等待你登陆.大家没这需要.建议就用默认的3389就好了.端口就算改了别人也可以扫出来.还不如就用默认的.攻击者在获得你系统权限并登陆到3389以后.你的第二道安全锁(第三方系统锁)把他死死的锁在外面了.这样别人就进不了你系统了.记住.千万不能乱开权限.不然后果不堪设想.如果是独立服务器.没必要使用WEB时,请把多余的IIS等服务关闭.以免引起不必要的损失.用优化大师禁止远程注册表的访问那些.还有IPC空连接.
篇5:Windows网站服务器安全设置
有很多人都认为微软的东西漏洞太多,微软的系统安全性太差,网站服务器通常都不建议用微软的系统,不过,如果网站维护人员很少,通过在Windows Server里进行一些安全配置,也可以让系统的安全性有所提高,对于网站的备份、恢复等一系列复杂操作,也可以通过一些较为简单的方式来实现,下面是我总结的一些Windows Server安全配置和备份恢复的一些经验和技巧,供各位参考,
Windows服务器安全配置技巧 - Windows服务器安装、网络安全配置、安全模板设置等。
防止服务器网卡被误停用 - 服务器一般放在IDC机房,如果我们远程控制Windows服务器的时候,不小心禁用了网卡,后果不堪设想。
ASP博客安全技巧 - 以Z-Blog博客系统为例介绍在独立主机可配置的条件下(托管、租用或者合租主机)的系统安全设置。
海量文件复制和备份的技巧 - 海量文件服务技巧,带权限文件复制(单个文件的权限)技巧。
修改远程登录3389端口 - 众所周知,远程终端服务基于端口3389,
入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目。
五个远程管理Windows服务器的技巧 - 一些有效管理服务器的小技巧。
IIS 的备份恢复 - Windows的IIS有一个非常“ ”的备份还原功能,和大部分备份还原不同的是,这个服务默认不支持不同电脑之间的备份还原,如果用户重装Windows的话,即使备份了IIS的相关文件,还原的时候还是提示“无效签名”,导致这个IIS无法恢复。
Windows IIS日志文件分析程序 - Windows Server具有事件日志记录的功能,其IIS日志文件里记录了包括下列信息:谁访问了您的站点,访问者查看了哪些内容等等。通过定期检查这些日志文件,网站管理员可以检测到服务器或站点的哪些方面易受攻击或存在其他安全隐患。
Google KMZ/MKL文件设置 - Google Earth的KML文件的MIME类型是application/vnd.google-earth.kml+xml,KMZ文件的MIME类型是application/vnd.google-earth.kmz。
篇6:浅谈网站服务器安全维护技巧
浅谈网站服务器安全维护技巧
服务器的维护至关重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另外一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全就要尽量使网络服务器避免受这两种行为的影响。本文以基于Windows操作系统的服务器为例,介绍一些网站服务器安全维护的技巧。
1、转换角色,模拟可能的攻击
多数时候,我们若只是站在网站维护员的位置上思考问题,可能很难发觉网站服务器的漏洞。相反,维护员若能换个角度,把自身当作可能的攻击者,从他们的角色出发,揣测他们可能会运用哪些手段对哪些网站服务器的漏洞进行攻击,或许就可以发现网站服务器可能存在的安全漏洞,从而先行一步,修补漏洞,避免被木马或者病毒攻击,防患于未然。
从外网访问自身的网站服务器,执行完整的检测,然后模拟攻击者攻击自身的站点,看会有什么结果。这对于网站的安全性来说,无疑是一种很好的检测方法。自己充当攻击者,运用适当的扫描工具对网站服务器执行扫描,有些东西日常可能不会引起重视,但是运用黑客常用的工具执行扫描,就会发觉一些可能会被他们调用的服务或者漏洞。如在网站服务器安装的时候,操作系统会默认安装并启动一些不需要的服务,或者在服务器配置的时候,需要启动一些服务,但是事后没有及时关上,从而给不法攻击者留下攻击的机会。常见的如SNMP服务(基本网络维护协议),这个服务在系统安装完毕后默认是开启的。但是,这个服务可以为攻击者提供服务器系统的详细信息,如网站服务器采用了什么操作系统,开启了什么服务与对应的端口等重要信息,攻击者只要清楚这些基本的信息就能开展攻击。安全维护人员在日常工作中可能不会发觉这个问题,若借助黑客的扫描工具,就能发现问题所在。因此,在必要的时候可以换个角度,从攻击者的角度出发,猜测他们会采用什么攻击手段,防止出现当局者迷的情况。
2、合理的权限维护
大多时候,一台服务器不仅运行了网站的应用,而且还会运行诸如FTP服务器和流媒体服务器之类的网络服务。在同一台服务器上使用多种网络服务很可能造成服务之间的相互感染。也就是说,攻击者只要攻击一种服务,就可以运用相关的技能攻陷其他使用。因为攻击者只需要攻破其中一种服务,就可以运用这个服务平台从内部攻击其他服务,通常来说,从内部执行攻击要比外部执行攻击方便得多。
或许有人会说,不同的服务采用不同服务器就可以了。当然可以,但这样浪费很大,因为从性能上讲,在服务器上同时部署Web服务与FTP服务及流媒体服务的话,是完全可行的。为此,从成本考虑,我们使用一个服务器同时运行三种服务:一个是传统的网站服务;二是FTP服务;三是流媒体服务,因为该服务是mms模式的,互联网上也可以直接访问流媒体服务器,所以也就部署同一台服务器上。由于选用的服务器配置比较高,所以,运行这三个服务没有太大问题,性能也不会受到影响。但是这给网站安全维护者出了一个难题:两种、甚至两种以上的服务同时部署在一台服务器上,怎么才能保障安全、防止彼此相互感染呢?
通常采用的文件系统是FAT或者FAT32。NTFS是微软WindowsNT内核的系列操作系统支持的`、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。在NTFS文件系统里可以为任何一个磁盘分区单独设置访问权限,把敏感信息和服务信息分别放在不同的磁盘分区。这样,即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问保存在其他磁盘上的敏感信息。我们采用Windows2003服务器,为了实现这个安全需求,把服务器中所有的硬盘都转换为NTFS分区。通常来说,NTFS分区比FAT分区安全性高很多。运用NTFS分区自带的功能,合理为它们分配相关的权限。如为这三个服务配置不同的维护员账户,不同的账户只能对特定的分区与目录执行访问。如此一来,即使某个维护员账户失窃,天下论文网攻击者也只能访问某个服务的存储空间,而不能访问其他服务的。例如把网站服务装在分区D,而把FTP服务放在分区E。若FTP的账户信息泄露而被攻击,但是因为FTP账户没有对分区D具有读写的权利,所以,不会对网站服务器上的内容执行任何的读写操作。这样可以保障即使黑客攻陷FTP服务器后,也不会对网站服务器产生不良的影响。
此外,依员工上班时间来限定使用者登录网络的权限也是一个不错的方法。例如,上白天班的员工不该有权限在三更半夜登录网络。
3、脚本安全维护
实际工作中,许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。攻击者特别喜欢针对CGI程序或者PHP脚本实施攻击。
通常来说,使用网站需要传递一些必要的参数,才能够正常访问。这个参数可以分为两类,一个是值得信任的参数,另外一类是不值得信任的参数。某单位是自身维护网站服务器,而不是托管,把服务器放置在单位防火墙内部,以提高网站服务器的安全性。所以一般来说,来自防火墙内部的参数都是可靠的,值得信任的,而来自外部的参数基本上是不值得信任的。但是,并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用,而是说,在网站服务器设计的时候,需要格外留心,采用这些不值得信任的参数的时候需要执行检验,看其是否正当,而不能向来自网站内部的参数那样照收不误。这会给网站服务器的安全带来隐患,例如,攻击者运用TELNET连接到80端口,就可以向CGL脚本传递不安全的参数。所以,在CGI程序编写或者PHP脚本编辑的时候,我们要留心,不能让其随便接受陌生人的参数。在接受参数之前,要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候,可以预先参加一些判断条件。当服务器认为提供的参数不准确的时候,及时通知维护员。这也可以帮助我们尽早发觉可能存在的攻击者,并及时采取相应的防御措施。
4、做好系统备份
常言道,“有备无患”,虽然大家都不希望系统突然遭到破坏,但是做好准备是必须的。作好服务器系统备份,万一遭破坏的时候也可以及时恢复。
5、安装软件防火墙、杀毒软件
虽然我们已经有了一套硬件的防御系统,但是多一些保障会更好。关于防火墙、杀毒软件的论述已经很多,这里不再赘述。
6、开启事件日志
开启日志服务虽然对阻止黑客的入侵并没有直接的作用,但是它可以记录黑客的行踪,维护员可以分析入侵者在系统上做过什么手脚,在系统上留了哪些后门,给系统造成了哪些破坏及隐患,服务器到底还存在哪些安全漏洞等,以便有针对性地实施维护。
篇7:找出IIS中隐藏网站的方法WEB安全
打开IIS的管理器->选定一个文件夹->点击鼠标右键->选择“资源管理器”,切换到网站的根目录,新建一个文件夹这里取名为“liuqq”,接着我们到“x:\windows\system32” (当然这个目录是任意的,其中的x代表系统盘)那里新建一个文件夹取名“liuhack”,回到IIS的管理器刷新就会看到,“liuqq”这个目录,
选中“liuqq”目录,点击右键->“新建”->“虚拟目录”,给这个虚拟目录取名为“liuyes”,把这个虚拟目录指向“x:\windows\system32\liuhack”(如图一),建立完成。
现在放个网页进去,打开浏览器,在地址栏输入“ip/liuqq/liuyes/index.asp”,如果IIS没有问题的话,应该可以正常浏览。
接着我们来实现网站的隐藏DD打开“我的电脑”找到网站的根目录删掉我们刚才新建的“liuqq”这个文件夹,再回到浏览器刷新看看,呵呵,怎么样网站还在吧。然后我们回到IIS的管理器刷新看看,“liuqq”这个目录已经没有了,这样我们隐藏网站的目的就达到了,
OK,相信大家照着上面的方法做都会成功的,下面我们看一下如何找出主机上是否有隐藏的网站。
在站点名称上点击鼠标右键->“属性”->选中“主目录”标签,将站点的“执行许可”由“纯脚本”改为“无”(或者“脚本和可执行文件”,不过建议不要选择这一项,如图二),然后点击“应用”按钮,怎么样?原形毕露了吧(如图三)。其中前面的“liuqq”就是被删掉的目录,而后面的 “liuyes”就是入侵者建立“虚拟目录”的别名。
当然,现在我们只是知道了存在隐藏的目录(网站),但是仅仅这样还是不行的,因为我们还不知道它到底保存在什么地方(入侵者不会傻到按照我上面的方法建立隐藏网站的),当然就没有办法删除它了。下面就让我们找到它的老巢,把它干掉。Go on……
在网站所在的根目录新建“liuqq”目录(这个视“图三”的具体情况而定),然后回到IIS的管理器中刷新就可以看到隐藏的网站目录了(如图四),还等什么,赶快把它KILL掉。
最后,别忘了把图二中的设置再改回来,否则网站就没有办法浏览了。好了,让隐藏的网站离我们远一些吧,祝各位主机管理员们GOOK LUCK!
后语:在实验的过程中发现隐藏网站的方法对WIN2003+SP1无效,请大家注意!
篇8:网站服务器通用和专用保护方法比较分析
作者:姚志武
本文针对当今网站被黑事件频繁发生的状况,服务器遭受的风险也比以前更大了,越来越多的病毒,心怀不轨的 都将网站服务器作为了自己的目标。很明显,网站服务器的安全问题是不容忽视的。在这里我谈谈维护服务器安全的方法,并作了一些比较分析。
1990年12月,WWW由英国计算机学家伯纳斯李发明以来,迅猛发展,现在全球有700万以上的网站,共有4亿以上的网络用户。截止2000年6月底,中国网民达1690万,网站3万个。中国每天访问新浪的就有300-400万,而今年初,短短一个月注册了4.5万中文域名。WWW除是一种重要的发布信息、展示形象的媒体外,还走向了各种各样的应用,从专题论坛到在线游戏,从办公自动化到电子商务, B/S结构也成为发展的趋势。
就在WWW迅猛发展的同时, 也将目光瞄向了网站。由于一些重要的、大型网站往往对安全比较重视, 将其做为一种挑战,总是试图攻破,而且一旦修改了页面,将极大提高 的影响力,因此这些网站极易成为攻击目标。不时有消息报道一些重要网站被黑,1999年白宫的网站被香港一个 组织攻破,在其主页上留了“stop all wars”等字样。象Apache.org和Microsoft的一些网站也让 得手。在今年的五一“中美 大站”中,中美各有上千的网站被涂改。www.attrition.org曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告,没有足够的人力资源来维护而停止了对 攻击事件报导的更新。
一:网站的通用保护方法
针对 威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样,可以用如下的方法来对WWW服务器进行保护:
安全配置
关闭不必要的服务,最好是只提供WWW服务
安装操作系统的最新补丁,将WWW服务升级到最新版本并安装所有补丁,对根据WWW服务提供者的安全建议进行配置等,这些措施将极大提供WWW服务器本身的安全。
防火墙
安装必要的防火墙,阻止各种扫描工具的试探和信息收集,甚至可以根据一些安全报告来阻止来自某些特定IP地址范围的机器连接,给WWW服务器增加一个防护层,同时需要对防火墙内的网络环境进行调整,消除内部网络的安全隐患。
漏洞扫描
使用商用或免费的漏洞扫描和风险评估工具定期对服务器进行扫描,来发现潜在的安全问题,并确保由于升级或修改配置等正常的维护工作不会带来安全问题。
入侵检测系统
利用入侵检测系统(IDS)的实时监控能力,发现正在进行的攻击行为及攻击前的试探行为,记录 的来源及攻击步骤和方法。
这些安全措施都将极大提供WWW服务器的安全,减少被攻击的可能性。
二:网站的专用保护方法
尽管采用的各种安全措施能防止很多 的攻击,然而由于各种操作系统和服务器软件漏洞的不断发现,攻击方法层出不穷,技术高明的 还是能突破层层保护,获得系统的控制权限,从而达到破坏主页的目的,
这种情况下,一些网络安全公司推出了专门针对网站的保护软件,只保护网站最重要的内容--网页。一旦检测到被保护的文件发生了{非正常的}改变,就进行恢复。一般情况下,系统首先需要对正常的页面文件进行备份,然后启动检测机制,检查文件是否被修改,如果被修改就需要进行恢复。我们对以下几个方面的技术进行分析比较:
监测方式
本地和远程:检测可以是在本地运行一个监测端,也可以在网络上的另一台主机。如果是本地的话,监测端进程需要足够的权限读取被保护目录或文件。监测端如果在远端的话,WWW服务器需要开放一些服务并给监测端相应的权限,较常见的方式是直接利用服务器的开放的WWW服务,使用HTTP协议来监测被保护的文件和目录。也可利用其它常用协议来检测保护文件和目录,如FTP等。采用本地方式检测的优点是效率高,而远程方式则具有平台无关性,但会增加网络流量等负担。
定时和触发:绝大部分保护软件是使用的定时检测的方式,不论在本地还是远程检测都是根据系统设定的时间定时检测,还可将被保护的网页分为不同等级,等级高的检测时间间隔可以设得较短,以获得较好的实时性,而将保护等级较低的网页文件检测时间间隔设得较长,以减轻系统的负担。触发方式则是利用操作系统提供的一些功能,在文件被创建、修改或删除时得到通知,这种方法的优点是效率高,但无法实现远程检测。
比较方法
在判断文件是否被修改时,往往采用被保护目录和备份库中的文件进行比较,比较最常见的方式全文比较。使用全文比较能直接、准确地判断出该文件是否被修改。然而全文比较在文件较大较多时效率十分低下,一些保护软件就采用文件的属性如文件大小、创建修改时间等进行比较,这种方法虽然简单高效,但也有严重的缺陷:{恶意入侵者}可以通过精心构造,把替换文件的属性设置得和原文件完全相同,{从而使被恶意更改的文件无法被检测出来}。另一种方案就是比较文件的数字签名,最常见的是MD5签名算法,由于数字签名的不可伪造性,数字签名能确保文件的相同。
恢复方式
恢复方式与备份库存放的位置直接相关。如果备份库存放在本地的话,恢复进程必须有写被保护目录或文件的权限。如果在远程则需要通过文件共享或FTP的方式来进行,那么需要文件共享或FTP的帐号,并且该帐号拥有对被保护目录或文件的写权限。
备份库的安全
当 发现其更换的主页很快被恢复时,往往会激发起进一步破坏的欲望,此时备份库的安全尤为重要。网页文件的安全就转变为备份库的安全。对备份库的保护一种是通过文件隐藏来实现,让 无法找到备份目录。另一种方法是对备份库进行数字签名,如果 修改了备份库的内容,保护软件可以通过签名发现,就可停止WWW服务或使用一个默认的页面。
通过以上分析比较我们发现各种技术都有其优缺点,需要结合实际的网络环境来选择最适合的技术方案。
三:网站保护的缺陷
尽管网站保护软件能进一步提高系统的安全,仍然存在一些缺陷。首先这些保护软件都是针对静态页面而设计,而现在动态页面占据的范围越来越大,尽管本地监测方式可以检测脚本文件,但对脚本文件使用的数据库却无能为力。
另外,有些攻击并不是针对页面文件进行的,前不久泛滥成灾的“Red Code”就是使用修改IIS服务的一个动态库来达到攻击页面的目的。另一个方面,网站保护软件本身会增加WWW服务器的负载,在WWW服务器负载本身已经很重的情况下,一定好仔细规划好使用方案。
四:结论
本文讨论了网站常用的保护方法,详细地分析比较了专用网站保护软件采用的各种技术实现和优缺点,并指出了其缺陷。安全虽不是使用某个工具或某些工具就可以解决的,但使用这些工具能帮助提高安全性,减少安全风险。
文档为doc格式