<code id="jvwbh"></code>
    <th id="jvwbh"><option id="jvwbh"></option></th>
  1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

    <th id="jvwbh"><video id="jvwbh"></video></th>

  2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
  3. <code id="jvwbh"><em id="jvwbh"></em></code>

      <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
      <tr id="jvwbh"><option id="jvwbh"></option></tr>
        <th id="jvwbh"></th>

      1. 產品描述

        網站被黑檢測支持 網站被黑恢復支持 服務方式人工安全部署 保障簽訂合同 服務范圍網站和APP

        很多客戶網站服務器被入侵,被攻擊,找到我們SINE安全公司尋求技術支持與幫助,有些網站被篡改,被跳轉,首頁內容被替換,服務器植入木馬后門,服務器卡頓,服務器異常網絡連接,有的客戶使用的是阿里云服務器,經常被提醒服務器有程序,以及網站被上傳webshell的安全提醒,包括騰訊云提示服務器有木馬文件,客戶網站被攻擊的時間,是需要立即處理的,降損失降到低,讓網站恢復正常的訪問,由于每個客戶找到我們SINE安全都是比較著急的,安全的處理時間也需要盡快的處理,根據我們的處理經驗,我們總結了一些服務器被攻擊,被黑的排查辦法,用來檢查服務器時間的安全問題,看發生在哪里,服務器是否被黑,是否被攻擊,那些被篡改等等。
        做的人怕什么?肯定是怕自己的被黑掉,如何知道判斷自己的被黑呢?如果被黑以后怎么辦呢?下面我來告訴大家。
        一、如何判斷被黑
        先通過外界對進行觀察,如果有如下現象,那您的可能被黑了
        1、通過百度站長平臺的索引量工具,發現站點收錄量大增;再通過搜索關鍵詞工具發現,站點獲得流量的關鍵詞中有很多與本站點無關。
        2、通過Site語法查詢站點,顯示搜索引擎收錄了大量非本站應有的頁面。
        注:site查詢結合一些常見的違規類關鍵字,可幫助站長更快的找到異常頁面
        3、從百度搜索結果中點擊站點頁面,跳轉到了其他站點。
        4、站點內容在搜索結果中被提示存在風險。
        5、從搜索引擎帶來的流量短時間內異常暴增。
        如何判斷被黑和被黑處理方法
        二.被黑處理方法
        1、立即停止服務,避免用戶繼續受影響,防止繼續影響其他站點(建議使用503返回碼)。
        2、如果同一主機提供商同期內有多個站點被黑,您可以聯系主機提供商,敦促對方做出應對。
        3、清理已發現的被黑內容,將被黑頁面設置為404死鏈,并通過百度站長平臺“死鏈提交工具”進行提交。
        4、排查出可能的被黑時間,和服務器上的文件修改時間相比對,處理掉上傳、修改過的文件;檢查服務器中的用戶管理設置,確認是否存在異常的變化;更改服務器的用戶訪問密碼。
        注:可以從訪問日志中,確定可能的被黑時間。不過可能也修改服務器的訪問日志。
        5、做好安全工作,排查存在的漏洞,防止再次被黑。
        后覺得防治防治,防大于治,平時要做好的文件備份與數據庫備份,即使被黑了,也不用擔心,可以東山再起,建議一個星期備份一次,不要怕麻煩,如果真沒有備份,到時候后悔都來不及。
        烏魯木齊網站被篡改價格
        近日,某一客戶服務器被入侵,導致服務器被植入木馬病毒,重做系統也于事無補,目前客戶處于癱瘓狀態,損失較大,通過朋友介紹找到我們SINE安全公司,我們立即成立安全應急處理小組,針對客戶服務器被攻擊,被黑的情況進行全面的安全檢測與防護部署。記錄一下我們整個的安全處理過程,教大家該如何防止服務器被攻擊,如何解決服務器被入侵的問題。
        首先我們來確認下客戶的服務器,使用的是linux centos系統,采用的PHP語言開發,數據庫類型是mysql,使用開源的thinkphp架構二次開發而成,服務器配置是16核,32G內存,帶寬100M享,使用的是阿里云ECS服務器,在被攻擊之前,收到過阿里云的短信,提示服務器在異地登錄,我們SINE安全技術跟客戶對接了阿里云的賬號密碼以及服務器的IP,SSH端口,root賬號密碼。立即展開對服務器的安全應急處理。
        登錄服務器后我們發現CPU占用百分之90多,16核的處理使用當中,立即對占用CPU的進程進行追查發現是watchdogs進程占用著,導致服務器卡頓,客戶的無法打開狀態,查看服務器的帶寬使用占用到了100M,帶寬全部被占滿,一開始以為遭受到了DDOS流量攻擊,通過我們的詳細安全分析與檢測,可以排除流量攻擊的可能,再對watchdogs相關聯的進程查看的時候發現了問題。服務器被入侵植入了木馬病毒,植入木馬的手法很高明,的隱藏起來,肉眼根本無法察覺出來,采用的是rootkit的技術不斷的隱藏與生成木馬。
        找到了攻擊特征,我們緊接著在服務器的計劃任務里發現被增加了任務,crontab每小時自動下載SO文件到系統目錄當中去,該SO文件下載下來經過我們的SINE門檢測發現是木馬后門,而且還是免殺的,植入到系統進程進行偽裝。
        知道木馬的位置以及來源,我們對其進行了強制,對進程進行了修復,防止木馬自動運行,對系統文件里的SO文件進行,與目錄做防篡改部署,殺掉KILL惡意的進程,對linux服務器進行了安全加固。那么服務器到底是如何被植入木馬,被攻擊的呢?經過我們SINE安全2天2夜的不間斷安全檢測與分析,終于找到服務器被攻擊的原因了,是存在漏洞,導致上傳了webshell木馬,還留了一句話木馬,攻擊者直接通過漏洞進行篡改上傳木馬文件到根目錄下,并提權拿到服務器的root權限,再植入的木馬。
        如何防止服務器被攻擊,被入侵
        首先我們要對漏洞進行修復,對客戶代碼進行全面的安全檢測與分析,對上傳功能,以及sql注入,XSS跨站,遠程代碼執行漏洞進行安全測試,發現客戶代碼存在上傳漏洞,立即對其進行修復,限制上傳的文件類型,對上傳的目錄進行無腳本執行權限的署,對客戶的服務器登錄做了安全限制,不僅僅使用的是root賬號密碼,而且還需要證書才能登錄服務器。如果服務器反復被攻擊,建議找的網絡安全公司來解決問題,國內也就Sinesafe和綠盟、啟明星辰等安全公司比較.的事,就得需要的人干,至此服務器被攻擊的問題得以解決,客戶恢復正常,也希望更多遇到同樣問題的服務器,都能通過上面的辦法解決。
        烏魯木齊網站被篡改價格
        網站被黑,通常是因為網站存在漏洞,才會出現這種狀況。網站被黑掉后,會在網站上添加很多垃圾的鏈接和頁面。這些頁面和鏈接里有可能就會有一些網絡包。一旦這些包被網站的用戶點擊就會直接導致用戶電腦中毒。一旦發現入侵時,大家應該時間,這些垃圾頁面和鏈接,盡快修補漏洞,加強網絡安全防御,減少損失會更好些。
        烏魯木齊網站被篡改價格
        一.被黑的狀況分析
        1.客戶的采用的是,織夢DEDECMS系統(PHP+MYSQL數據庫架構),dedecms漏洞在近幾年實在是爆出了太多,但是現在用dedecms做以及平臺的也很多,一般企業站或做優化排名的都是用這個織夢的程序來做,優化快,訪問速度也快,全站可以靜態文件生成,方便管理更新文章,
        也方便打開的速度,以及關鍵詞方面的優化與提升。通過與客戶的溝通了解,發現客戶的,只要是發布新的文章,并在后臺生成新的html頁面,或者生成首頁index.html,就會被攻擊者直接增加了一些加密的代碼與dubo的內容,圖片如下:
        被篡改的內容都是加了一些與不相關的內容,而且這個代碼還做了JS判斷跳轉,針對于Baidu搜索來的客戶,會直接跳轉到這個垃圾頁面,導致360提示,百度提示風險的圖片如下:
        在百度的搜索中會直接風險提示:百度網址安全中心提醒你:該頁面可能存在木馬病毒。通過對客戶的所有代碼的安全檢測與代碼的人工安全審計,發現首頁index.html中的內容被篡改,并發現在dedecms模板目錄文件下的index.htm文件也被篡改了。
        我們來打開index.htm模板文件,看下代碼:
        下面的這一段代碼是加密的JS跳轉代碼,是根據百度搜索等相應的條件,進行判斷,然后跳轉,直接輸入域名不會跳轉。
        上面查到一些加密的代碼,用編碼的解密查到,是一些bocai相關的內容,我們把生成首頁后被篡改的內容直接掉,然后對其里留存下來的木馬病毒,以及木馬后門進行清除,并做好的漏洞檢測與漏洞修復,部署防篡改方案。
        二.被黑的清理過程記錄
        1.經過SINE安全技術的安全審計后,在安全的處理過程中發現根目錄下的datas.php文件內容屬于assert類型的一句話木馬。那么既然發現有一句話木馬,那肯定是存在PHP腳本木馬的,隨即發現在css目錄下有個文件是base64加密的代碼,我們訪問該木馬地址,進行了訪問發現的確是木馬病毒的,所在圖片如下:
        該PHP腳本木馬的操作權限實在是太大了,對文件的編輯以及改名,以及執行惡意的sql語句,查看服務器的系統信息都可以看的很清楚.對的所有程序代碼,進行了木馬特征掃描,發現了N個木馬文件,怪不得客戶自己說反反復復的出現被黑,被篡改的都快要了。掃描到的木馬病毒如下圖所示:
        這么多個腳本木馬后門,我們安全技術直接進行了全部清理,由于客戶用的是單的服務器。那么對服務器的安全也要進行詳細的安全加固和安全防護,查看到的mysql數據庫,分配給使用的是root權限,(用root管理員權限會導致整個服務器都會被黑,增加了攻擊風險)我們給客戶服務器增加了一個普通權限的數據庫賬戶分配給,數據庫的端口3306以及135端口445端口139端口都進行了端口安全策略部署,杜絕外網一切連接,只允許內網連接,對服務器進行了詳細的服務器安全設置和部署,后續我們對的所有文件,代碼,圖片,數據庫里的內容,進行了詳細的安全檢測與對比,從SQL注入測試、XSS跨站安全測試、表單繞過、文件上傳漏洞測試、文件包含漏洞檢測、網頁掛馬、網頁后門木馬檢測、包括一句話小馬、aspx大馬、腳本木馬后門、敏感信息泄露測試、任意文件讀取、目錄遍歷、弱口令安全檢測等方面進行了全面的安全檢測,與漏洞修復,至此客戶被黑的問題才得以的解決。因為之前客戶都是平均被篡改兩三次,從做署到今天20號,客戶訪問一切正常,沒有被篡改。
        三.針對于被黑的防護建議
        1.定期的更新服務器系統漏洞(windows 2008 2012、linux centos系統),系統升級,盡量不適用第三方的API插件代碼。
        2.如果自己對程序代碼不是太了解的話,建議找安全公司去修復的漏洞,以及代碼的安全檢測與木馬后門清除,國內推薦SINE安全公司、綠盟安全公司、啟明星辰等的安全公司,做深入的安全服務,來保障的安全穩定運行,防止被掛馬之類的安全問題。
        3.盡量不要把的后臺用戶的密碼設置的太簡單化,要符合10到18位的大小寫字母+數字+符號組合。
        4.后臺管理的路徑一定不能用默認的admin或guanli或manage 或文件名為admin.asp的路徑去訪問。
        5.服務器的基礎安全設置必須要詳細的做好,端口的安全策略,注冊表安全,底層系統的安全加固,否則服務器不安全,再安全也沒用。
        如何處理被黑內容
        1、通過網站日志找到網站后門,及時修補網站漏洞,避免第二次被黑
        2、網站木馬檢測,通過第三方軟件尋找到網站潛在的一些后門程序及時,一般辛辛苦苦入侵一個站點多半會在該站點中留下多個后門。
        3、通過關閉網站的方式來避免網站信譽降低問題,建議開啟網站閉站保護來處理死鏈接一類的問題,對于大型站點做好工作。
        4、網站定期進行數據備份,這里相信各位站點都很了解我就不多去介紹了
        5、關閉一些不常用的端口,比如網站禁止外網訪問數據庫,禁止內網登錄服務器,設置好相關的一些安全策略。
        6、向網站安全公司求助。
        http://www.aiqiangqiang.com

        產品推薦

        <code id="jvwbh"></code>
          <th id="jvwbh"><option id="jvwbh"></option></th>
        1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

          <th id="jvwbh"><video id="jvwbh"></video></th>

        2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
        3. <code id="jvwbh"><em id="jvwbh"></em></code>

            <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
            <tr id="jvwbh"><option id="jvwbh"></option></tr>
              <th id="jvwbh"></th>

            1. 日本三级在线播放线观看视频_丁香五月天亚洲综合4438网_天天躁日日躁狠狠躁超碰97_久久久久久精品免费免费sss