雖然說(shuō)亡羊補牢可以將木馬后門(mén)造成的損失降至最低,但最好的方法顯然是防患于未然。
1.后門(mén)防范基本功
首先要關(guān)閉本機不用的端口或只允許指定的端口訪(fǎng)問(wèn);其次要使用專(zhuān)殺木馬的軟件,為了有效地防范木馬后門(mén);第三是要學(xué)會(huì )對進(jìn)程操作,時(shí)時(shí)注意系統運行狀況,看看是否有一些不明進(jìn)程正運行并及時(shí)地將不明進(jìn)程終止掉。
2.安全配置Web服務(wù)器
如果公司或企業(yè)建立了主頁(yè),該如何保證自己的Web服務(wù)器的安全性呢?
首先要關(guān)閉不必要的服務(wù);其次是建立安全賬號策略和安全日志;第三是設置安全的IIS,刪除不必要的IIS組件和進(jìn)行IIS安全配置。
在IIS安全配置時(shí)候,要注意修改默認的“Inetpub”目錄路徑?梢詣h除C盤(pán)的“Inetpub”目錄,然后在D盤(pán)重建一個(gè)“Inetpub”,而后在IIS管理器中將主目錄指向新建立的“Inetpub”路徑。此外,還需要刪除默認的“scripts”、“print”等虛擬目錄,然后在IIS管理器中刪除不必要的映射,一般情況下保留ASP、ASA就可以了。
具體方法是在“IIS信息服務(wù)”管理器中右擊主機名,選擇“屬性”→“主目錄”標簽,點(diǎn)擊“高級”按鈕,在“映射”標簽中就可以刪除不必要的映射了。另外,在屬性窗口中選擇“網(wǎng)站”標簽,然后勾選“啟用日志”,并選擇“使用W3C擴充日志文件格式”項,每天記錄客戶(hù)IP地址、用戶(hù)名、服務(wù)器端口、方法、URI字根、HTTP狀態(tài)、用戶(hù)代理等,而且每天都應審查日志。
在上面的基礎工作之后,還需要設置Web站點(diǎn)目錄的訪(fǎng)問(wèn)權限。
一般情況下,不要給予目錄以寫(xiě)入和允許目錄瀏覽權限,只給予。ASP文件目錄以腳本的權限,而不要給予執行權限。在“IIS信息服務(wù)”管理器中展開(kāi)網(wǎng)站的虛擬目錄,然后右鍵點(diǎn)擊某個(gè)虛擬目錄,選擇“屬性”→“虛擬目錄”標簽,在“本地路徑”下可設置對該目錄權限為“讀取”或“目錄瀏覽”等。另外也可以通過(guò)NTFS分區格式,嚴格地設置用戶(hù)目錄權限。
而針對企業(yè)中最為核心的數據,更要加強對于A(yíng)ccess數據庫下載的防護。
當使用Access作為后臺數據庫時(shí),如果有人通過(guò)各種方法知道或者猜到了服務(wù)器的Access數據庫的路徑和數據庫名稱(chēng),就可以下載這個(gè)Access數據庫文件,這是非常危險的。因此,一般情況下要更改默認的數據庫文件名,為你的數據庫文件名稱(chēng)起個(gè)復雜的非常規的名字,并把它放在比較深的文件目錄下。另外,還可以為Access數據庫文件加上打開(kāi)密碼。
打開(kāi)IIS網(wǎng)站屬性設置對話(huà)窗口,選擇“主目錄”選項卡,點(diǎn)擊“配置”按鈕,打開(kāi)“應用程序配置”對話(huà)窗口。而后,點(diǎn)擊“添加”按鈕,在“可執行文件”中輸入“asp.dll”,在“擴展名”中輸入“。mdb”,勾選“限制為”項,并輸入“禁止”,確定應用后完成設置即可。以后,當入侵者企圖下載數據時(shí),將會(huì )提示禁止訪(fǎng)問(wèn)。
最后要配置安全的SQL服務(wù)器
SQL Server是各種網(wǎng)站系統中使用得最多的數據庫系統,一旦遭受攻擊,后果是非常嚴重的。雖然默認的SA用戶(hù)具有對SQL Server數據庫操作的全部權限,但是SA賬號的黷認設置為空口令,所以一定要為SA賬號設置一個(gè)復雜的口令。而且,要嚴格控制數據庫用戶(hù)的權限,輕易不要給用戶(hù)直接的查詢(xún)、更改、插入、刪除權限,可以只給用戶(hù)以訪(fǎng)問(wèn)視圖和執行存儲過(guò)程的權限。
在選擇建立網(wǎng)站的Web程序時(shí)一定要注意安全性。許多網(wǎng)站系統雖然功能強大,但由于編程人員的安全意識所至,存在著(zhù)一些很?chē)乐氐陌踩┒,比如常?jiàn)的SQL注入漏洞、暴庫等,都有可能被黑客利用。同時(shí),我們平時(shí)還應該做好網(wǎng)站服務(wù)器的數據備份,以便在出現意外時(shí)及時(shí)地進(jìn)行數據恢復。
上一條:
百度算法漏洞新發(fā)現 占滿(mǎn)百度前六頁(yè)下一條:
FTP軟件 serv-U的6.1版ftp服務(wù)器端軟件亂碼問(wèn)題