|
|
|
虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然。 9 _: N1 g1 W% R' \; S) T+ n
# M( T0 r1 n. u& J 后门防范基本功
% O3 ~9 X2 d) E" x( v# H9 T2 i9 n, B- i- G* U( L9 U! I
首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门,可以使用一些木马专杀工具,如木马克星、木马清除大师、木马猎手、木马分析专家等。这类软件一般是免费的,而且体积小巧,非常适合用来对系统进行经常性的“体检”。第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉。常用的进程查看工具有进程杀手、IceSword、柳叶擦眼、系统查看大师、WinProc等,可用它们来检查系统中的进程,并且结束掉有危险的进程。
. O7 y6 `5 n9 D5 t8 V" e2 M; y+ n w
8 y( a5 X& H9 S( m% ] 安全配置Web服务器 9 X1 x1 W7 A8 _5 B
8 T& z: E1 j9 U+ p 如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢? 4 f: z8 Z; t: ^& c$ t
0 {& q ?; ?3 p9 P2 A& E! b
首先要关闭不必要的服务;其次是建立安全账号策略和安全日志;第三是设置安全的IIS,删除不必要的IIS组件和进行IIS安全配置。
q* l& d: {3 P& u9 z& w4 u5 S8 @0 W/ P0 h9 _" V0 G. t( ]* s
在IIS安全配置时候,要注意修改默认的Inetpub目录路径。可以删除C盘的Inetpub目录,然后在D盘重建一个Inetpub,而后在IIS管理器中将主目录指向新建立的Inetpub路径。此外,还需要删除默认的scripts、print等虚拟目录,然后在IIS管理器中删除不必要的映射,一般情况下保留ASP、ASA就可以了。
+ W M! d0 s: @) C) |1 y; j+ N+ V. ^0 e
具体方法是在“IIS信息服务”管理器中右击主机名,选择“属性”→“主目录”标签,点击“高级”按钮,在“映射”标签中就可以删除不必要的映射了。另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用W3C扩充日志文件格式”项,每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等,而且每天都应审查日志。 7 ?3 F5 E; o& f. {0 S
9 S: c2 L% o) R W1 e; v$ I5 g 在上面的基础工作之后,还需要设置Web站点目录的访问权限。
# k) l- n5 ?$ M2 P. d( I: x& T- ?' {
一般情况下,不要给予目录以写入和允许目录浏览权限,只给予.ASP文件目录以脚本的权限,而不要给予执行权限。在“IIS信息服务”管理器中展开网站的虚拟目录,然后右键点击某个虚拟目录,选择“属性”→“虚拟目录”标签,在“本地路径”下可设置对该目录权限为“读取”或“目录浏览”等。另外也可以通过NTFS分区格式,严格地设置用户目录权限。 / }8 M/ ^7 {0 c, q
% A0 x$ K2 Y& v8 T4 T1 ~, _8 k, r 而针对企业中最为核心的数据,更要加强对于Access数据库下载的防护。 3 Q' w2 |8 A: e- c5 w4 r
+ T5 ^6 J( T# Q3 W( l
当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。因此,一般情况下要更改默认的数据库文件名,为您的数据库文件名称起个复杂的非常规的名字,并把它放在比较深的文件目录下。另外,还可以为Access数据库文件加上打开密码。
1 b" E) c' v. x& c% b; H. }! H
; p1 H: E; X# E! t2 |! G. O 打开IIS网站属性设置对话窗口,选择“主目录”选项卡,点击“配置”按钮,打开“应用程序配置”对话窗口。而后,点击“添加”按钮,在“可执行文件”中输入“asp.dll”,在“扩展名”中输入“.mdb”,勾选“限制为”项,并输入“禁止”,确定应用后完成设置即可。以后,当入侵者企图下载数据时,将会提示禁止访问。 . m0 @. E# Z* \( x$ y
6 H3 J. B# E& ~5 T7 m6 W/ v 最后要配置安全的SQL服务器 5 u/ |/ R! Z) V% [1 d7 H. D
# I5 u, X. `! \; |5 A SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。虽然默认的SA用户具有对SQL Server数据库操作的全部权限,但是SA账号的黩认设置为空口令,所以一定要为SA账号设置一个复杂的口令。而且,要严格控制数据库用户的权限,轻易不要给用户直接的查询、更改、插入、删除权限,可以只给用户以访问视图和执行存储过程的权限。 4 o' [- F# G& L" v$ E. B, U1 m6 b
, m" e1 C2 I& |0 m& d$ F, d
在选择建立网站的Web程序时一定要注意安全性。许多网站系统虽然功能强大,但由于编程人员的安全意识所至,存在着一些很严重的安全漏洞,比如常见的SQL注入漏洞、暴库等,都有可能被黑客利用。同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。 |
|