<code id="jvwbh"></code>
    <th id="jvwbh"><option id="jvwbh"></option></th>
  1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

    <th id="jvwbh"><video id="jvwbh"></video></th>

  2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
  3. <code id="jvwbh"><em id="jvwbh"></em></code>

      <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
      <tr id="jvwbh"><option id="jvwbh"></option></tr>
        <th id="jvwbh"></th>

      1. 產品描述

        網站被黑檢測支持 網站被黑恢復支持 服務方式人工安全部署 保障簽訂合同 服務范圍網站和APP

        網站被黑現在越來越常見,不僅中國,全世界都一樣。Google博客11月份的一篇帖子提到,被黑的網站數目2020年比2017年增加了32%,而且沒有減緩的趨勢。每天在后臺看到的掃描端口、撞密碼、利用CMS漏洞注入之類的太多太多了。為SEO而黑別人網站是其中一個原因,黑進別人網站后,可以創建頁面,在現有頁面加內容、加鏈接,做轉向,做cloaking等等。當然,SEO只是比較小的原因,更多的是為了干別的。
        首先我們會對當前服務器的IP,以及IP的地址,linux服務器名稱,服務器的版本是centos,還是redhat,服務器的當前時間,進行收集并記錄到一個txt文檔里,接下來再執行下一步,對當前服務器的異常網絡連接以及異常的系統進程檢查,主要是通過netstat -an以及-antp命令來檢查服務器存在哪些異常的IP連接。并對連接的IP,進行歸屬地查詢,如果是國外的IP,直接記錄當前進程的PID值,并自動將PID的所有信息記錄,查詢PID所在的linux文件地址,緊接著檢查當前占用CPU大于百分之30的進程,并檢查該進程所在的文件夾。
        昆明怎么解決數據庫被黑
        ③手動檢查網站文件,尤其是高權重頁面,重要的就是首頁。右鍵查看網站源代碼,先備份文件,在黑鏈。查看ftp文件的日子,根據時間查找黑鏈,找到即可。
        昆明怎么解決數據庫被黑
        一.被黑的狀況分析
        1.客戶的采用的是,織夢DEDECMS系統(PHP+MYSQL數據庫架構),dedecms漏洞在近幾年實在是爆出了太多,但是現在用dedecms做以及平臺的也很多,一般企業站或做優化排名的都是用這個織夢的程序來做,優化快,訪問速度也快,全站可以靜態文件生成,方便管理更新文章,
        也方便打開的速度,以及關鍵詞方面的優化與提升。通過與客戶的溝通了解,發現客戶的,只要是發布新的文章,并在后臺生成新的html頁面,或者生成首頁index.html,就會被攻擊者直接增加了一些加密的代碼與dubo的內容,圖片如下:
        被篡改的內容都是加了一些與不相關的內容,而且這個代碼還做了JS判斷跳轉,針對于Baidu搜索來的客戶,會直接跳轉到這個垃圾頁面,導致360提示,百度提示風險的圖片如下:
        在百度的搜索中會直接風險提示:百度網址安全中心提醒你:該頁面可能存在木馬病毒。通過對客戶的所有代碼的安全檢測與代碼的人工安全審計,發現首頁index.html中的內容被篡改,并發現在dedecms模板目錄文件下的index.htm文件也被篡改了。
        我們來打開index.htm模板文件,看下代碼:
        下面的這一段代碼是加密的JS跳轉代碼,是根據百度搜索等相應的條件,進行判斷,然后跳轉,直接輸入域名不會跳轉。
        上面查到一些加密的代碼,用編碼的解密查到,是一些bocai相關的內容,我們把生成首頁后被篡改的內容直接掉,然后對其里留存下來的木馬病毒,以及木馬后門進行清除,并做好的漏洞檢測與漏洞修復,部署防篡改方案。
        二.被黑的清理過程記錄
        1.經過SINE安全技術的安全審計后,在安全的處理過程中發現根目錄下的datas.php文件內容屬于assert類型的一句話木馬。那么既然發現有一句話木馬,那肯定是存在PHP腳本木馬的,隨即發現在css目錄下有個文件是base64加密的代碼,我們訪問該木馬地址,進行了訪問發現的確是木馬病毒的,所在圖片如下:
        該PHP腳本木馬的操作權限實在是太大了,對文件的編輯以及改名,以及執行惡意的sql語句,查看服務器的系統信息都可以看的很清楚.對的所有程序代碼,進行了木馬特征掃描,發現了N個木馬文件,怪不得客戶自己說反反復復的出現被黑,被篡改的都快要了。掃描到的木馬病毒如下圖所示:
        這么多個腳本木馬后門,我們安全技術直接進行了全部清理,由于客戶用的是單的服務器。那么對服務器的安全也要進行詳細的安全加固和安全防護,查看到的mysql數據庫,分配給使用的是root權限,(用root管理員權限會導致整個服務器都會被黑,增加了攻擊風險)我們給客戶服務器增加了一個普通權限的數據庫賬戶分配給,數據庫的端口3306以及135端口445端口139端口都進行了端口安全策略部署,杜絕外網一切連接,只允許內網連接,對服務器進行了詳細的服務器安全設置和部署,后續我們對的所有文件,代碼,圖片,數據庫里的內容,進行了詳細的安全檢測與對比,從SQL注入測試、XSS跨站安全測試、表單繞過、文件上傳漏洞測試、文件包含漏洞檢測、網頁掛馬、網頁后門木馬檢測、包括一句話小馬、aspx大馬、腳本木馬后門、敏感信息泄露測試、任意文件讀取、目錄遍歷、弱口令安全檢測等方面進行了全面的安全檢測,與漏洞修復,至此客戶被黑的問題才得以的解決。因為之前客戶都是平均被篡改兩三次,從做署到今天20號,客戶訪問一切正常,沒有被篡改。
        三.針對于被黑的防護建議
        1.定期的更新服務器系統漏洞(windows 2008 2012、linux centos系統),系統升級,盡量不適用第三方的API插件代碼。
        2.如果自己對程序代碼不是太了解的話,建議找安全公司去修復的漏洞,以及代碼的安全檢測與木馬后門清除,國內推薦SINE安全公司、綠盟安全公司、啟明星辰等的安全公司,做深入的安全服務,來保障的安全穩定運行,防止被掛馬之類的安全問題。
        3.盡量不要把的后臺用戶的密碼設置的太簡單化,要符合10到18位的大小寫字母+數字+符號組合。
        4.后臺管理的路徑一定不能用默認的admin或guanli或manage 或文件名為admin.asp的路徑去訪問。
        5.服務器的基礎安全設置必須要詳細的做好,端口的安全策略,注冊表安全,底層系統的安全加固,否則服務器不安全,再安全也沒用。
        昆明怎么解決數據庫被黑
        近日,某一客戶服務器被入侵,導致服務器被植入木馬病毒,重做系統也于事無補,目前客戶處于癱瘓狀態,損失較大,通過朋友介紹找到我們SINE安全公司,我們立即成立安全應急處理小組,針對客戶服務器被攻擊,被黑的情況進行全面的安全檢測與防護部署。記錄一下我們整個的安全處理過程,教大家該如何防止服務器被攻擊,如何解決服務器被入侵的問題。
        首先我們來確認下客戶的服務器,使用的是linux centos系統,采用的PHP語言開發,數據庫類型是mysql,使用開源的thinkphp架構二次開發而成,服務器配置是16核,32G內存,帶寬100M享,使用的是阿里云ECS服務器,在被攻擊之前,收到過阿里云的短信,提示服務器在異地登錄,我們SINE安全技術跟客戶對接了阿里云的賬號密碼以及服務器的IP,SSH端口,root賬號密碼。立即展開對服務器的安全應急處理。
        登錄服務器后我們發現CPU占用百分之90多,16核的處理使用當中,立即對占用CPU的進程進行追查發現是watchdogs進程占用著,導致服務器卡頓,客戶的無法打開狀態,查看服務器的帶寬使用占用到了100M,帶寬全部被占滿,一開始以為遭受到了DDOS流量攻擊,通過我們的詳細安全分析與檢測,可以排除流量攻擊的可能,再對watchdogs相關聯的進程查看的時候發現了問題。服務器被入侵植入了木馬病毒,植入木馬的手法很高明,的隱藏起來,肉眼根本無法察覺出來,采用的是rootkit的技術不斷的隱藏與生成木馬。
        找到了攻擊特征,我們緊接著在服務器的計劃任務里發現被增加了任務,crontab每小時自動下載SO文件到系統目錄當中去,該SO文件下載下來經過我們的SINE門檢測發現是木馬后門,而且還是免殺的,植入到系統進程進行偽裝。
        知道木馬的位置以及來源,我們對其進行了強制,對進程進行了修復,防止木馬自動運行,對系統文件里的SO文件進行,與目錄做防篡改部署,殺掉KILL惡意的進程,對linux服務器進行了安全加固。那么服務器到底是如何被植入木馬,被攻擊的呢?經過我們SINE安全2天2夜的不間斷安全檢測與分析,終于找到服務器被攻擊的原因了,是存在漏洞,導致上傳了webshell木馬,還留了一句話木馬,攻擊者直接通過漏洞進行篡改上傳木馬文件到根目錄下,并提權拿到服務器的root權限,再植入的木馬。
        如何防止服務器被攻擊,被入侵
        首先我們要對漏洞進行修復,對客戶代碼進行全面的安全檢測與分析,對上傳功能,以及sql注入,XSS跨站,遠程代碼執行漏洞進行安全測試,發現客戶代碼存在上傳漏洞,立即對其進行修復,限制上傳的文件類型,對上傳的目錄進行無腳本執行權限的署,對客戶的服務器登錄做了安全限制,不僅僅使用的是root賬號密碼,而且還需要證書才能登錄服務器。如果服務器反復被攻擊,建議找的網絡安全公司來解決問題,國內也就Sinesafe和綠盟、啟明星辰等安全公司比較.的事,就得需要的人干,至此服務器被攻擊的問題得以解決,客戶恢復正常,也希望更多遇到同樣問題的服務器,都能通過上面的辦法解決。
        如何處理被黑內容
        1、通過網站日志找到網站后門,及時修補網站漏洞,避免第二次被黑
        2、網站木馬檢測,通過第三方軟件尋找到網站潛在的一些后門程序及時,一般辛辛苦苦入侵一個站點多半會在該站點中留下多個后門。
        3、通過關閉網站的方式來避免網站信譽降低問題,建議開啟網站閉站保護來處理死鏈接一類的問題,對于大型站點做好工作。
        4、網站定期進行數據備份,這里相信各位站點都很了解我就不多去介紹了
        5、關閉一些不常用的端口,比如網站禁止外網訪問數據庫,禁止內網登錄服務器,設置好相關的一些安全策略。
        6、向網站安全公司求助。
        http://www.aiqiangqiang.com

        產品推薦

        <code id="jvwbh"></code>
          <th id="jvwbh"><option id="jvwbh"></option></th>
        1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

          <th id="jvwbh"><video id="jvwbh"></video></th>

        2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
        3. <code id="jvwbh"><em id="jvwbh"></em></code>

            <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
            <tr id="jvwbh"><option id="jvwbh"></option></tr>
              <th id="jvwbh"></th>

            1. 日本三级在线播放线观看视频_丁香五月天亚洲综合4438网_天天躁日日躁狠狠躁超碰97_久久久久久精品免费免费sss