网站被入侵了传了webshell怎么办
如何防止网站被上传WebShell网页木马?
1 )网站服务器方面,开启系统自带的防火墙,增强管理员账户密码强度等,更改远程桌面端口,定期更新服务器补丁和杀毒软件。
2)定期的更新服务器系统漏洞(windows 2008 2012、linux centos系统),网站系统升级,尽量不适用第三方的API插件代码。
3)如果自己对程序代码不是太了解的话,建议找网站安全公司去修复网站的漏洞,以及代码的安全检测与木马后门清除,国内推荐SINE安全公司、绿盟安全公司、启明星辰等的网站安全公司,做深入的网站安全服务,来保障网站的安全稳定运行,防止网站被挂马之类的安全问题。
4)尽量不要把网站的后台用户的密码设置的太简单化,要符合10到18位的大小写字母+数字+符号组合。
5)网站后台管理的路径一定不能用默认的admin或guanli或manage 或文件名为admin.asp的路径去访问。
6)服务器的基础安全设置必须要详细的做好,端口的安全策略,注册表安全,底层系统的安全加固,否则服务器不安全,网站再安全也没用
centos服务器怎么ping 命令
要关闭防火墙设置,避免防火墙禁止ping或者在内核参数中禁止ping,这样就不能通过ping确定该主机是否还处于开启状态了。
指定次数的ping的命令:
1、[root@LiWenTong ~]# ping -c 4
PING (115.239.210.27) 56(84) bytesof data.
64 bytes from 115.239.210.27: icmp_seq=1 ttl=56 time=17.5 ms---》可以看到从开始到接到返回信息的时间。
64 bytes from 115.239.210.27: icmp_seq=2 ttl=56time=18.6 ms
64 bytes from 115.239.210.27: icmp_seq=3 ttl=56time=17.9 ms
64 bytes from 115.239.210.27: icmp_seq=4 ttl=56time=17.8 ms
2、[root@LiWenTong ~]# ping -i 3 -c 5 -s 1024
PING (115.239.210.26) 1024(1052)bytes of data.—》以间隔时间为3秒,大小为1024的ping包去ping百度。
1032 bytes from 115.239.210.26: icmp_seq=1 ttl=56time=18.8 ms
1032 bytes from 115.239.210.26: icmp_seq=2 ttl=56time=19.6 ms
1032 bytes from 115.239.210.26: icmp_seq=3 ttl=56time=18.2 ms
1032 bytes from 115.239.210.26: icmp_seq=4 ttl=56time=17.5 ms
1032 bytes from 115.239.210.26: icmp_seq=5 ttl=56time=19.1 ms
3、[root@LiWenTong ~]# ping 192.168.41.101
PING 192.168.41.101 (192.168.41.101) 56(84) bytesof data. ---》说明目标网络不可达,就是没有。
From 192.168.41.48 icmp_seq=2 Destination HostUnreachable
From 192.168.41.48 icmp_seq=3 Destination HostUnreachable
From 192.168.41.48 icmp_seq=4 Destination HostUnreachable
From 192.168.41.48 icmp_seq=5 Destination HostUnreachable
From 192.168.41.48 icmp_seq=6 Destination HostUnreachable
From 192.168.41.48 icmp_seq=7 Destination HostUnreachable
centos中使用ssh怎样使用
ssh是linux系统中一个常用的远程管理工具了,比ftp要强大的我,下面小编来给大家在centos中ssh配置方法吧,希望此教程对各位同学会有所帮助。
SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。
传
统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人
(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据
传给真正的服务器。
而 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过 SSH 可以对所有传输的数据进行加密,也能够防止 DNS 欺骗和 IP 欺骗。
系统及版本:CentOS release 5.3 (Final)
安装SSH
yum install ssh
启动SSH
service sshd start
设置开机运行
chkconfig sshd on
SSH相关配置文件的修改
首先修改SSH的配置文件。如下:
[root@sample ~]# vi /etc/ssh/sshd_config ← 用vi打开SSH的配置文件
#Protocol 2,1 ← 找到此行将行头“#”删除,再将行末的“,1”删除,只允许SSH2方式的连接
Protocol 2 ← 修改后变为此状态,仅使用SSH2
#ServerKeyBits 768 ← 找到这一行,将行首的“#”去掉,并将768改为1024
ServerKeyBits 1024 ← 修改后变为此状态,将ServerKey强度改为1024比特
#PermitRootLogin yes ← 找到这一行,将行首的“#”去掉,并将yes改为no
PermitRootLogin no ← 修改后变为此状态,不允许用root进行登录
#PasswordAuthentication yes ← 找到这一行,将yes改为no
PasswordAuthentication no ← 修改后变为此状态,不允许密码方式的登录
#PermitEmptyPasswords no ← 找到此行将行头的“#”删除,不允许空密码登录
PermitEmptyPasswords no ← 修改后变为此状态,禁止空密码进行登录
然后保存并退出。(vi保存退出的命令为ZZ)
因为我们只想让SSH服务为管理系统提供方便,所以在不通过外网远程管理系统的情况下,只允许内网客户端通过SSH登录到服务器,以最大限度减少不安全因素。设置方法如下:
[root@sample ~]# vi /etc/hosts.deny ← 修改屏蔽规则,在文尾添加相应行
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
sshd: ALL ← 添加这一行,屏蔽来自所有的SSH连接请求
[root@sample ~]# vi /etc/hosts.allow ← 修改允许规则,在文尾添加相应行
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
#
sshd: 192.168.0. ← 添加这一行,只允许来自内网的SSH连接请求
netstat
-tunlp 查看正在运行的端口号!vim /etc/ssh/sshd_config这个文件,这里把#Port
22这个字段前面的#去掉,再把22改成自己要设的端口就行了,然后重启ssh服务。/etc/init.d/sshd
restart假如要限制SSH登陆的IP,那么可以如下做:修改/etc/hosts.deny,在其中加入
sshd:ALL修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.24这样就可以限制只有
192.168.0.241的IP通过SSH登陆上LINUX机器了
SSH远程连接配置
1.配置IP
#setup
选择 NetWork configuration
选择 Device configuration
选择 eth0
Use DHCP [*] 改 为 [ ] 用空格键将*去除
Static IP 输入 192.168.1.112
Netmask 输入 255.255.255.0
Default gateway IP 输入 192.168.1.1
Primary DNS Server 输入 192.168.1.1
2.改SSH端口
vim /etc/ssh/sshd_config
#Port 22
去#注释 改 22 为 2200(2000以上)
3.重启SSH
/etc/init.d/sshd restart
4.重启网络
service network restart
或
/etc/init.d/network restart
5.查看端口
netstat -lnp|more
6.关防火墙
/etc/init.d/iptables stop
启动SSH
/etc/init.d/sshd start
至此SSH已经可以连接了
输入连接IP
配置相关参数
选择utf-8支持中文显示
自动输入登录用户root
输入用户名后就可以连接到服务器
但是目前我们的SSH连接还需要输入密码,下面将介绍使用密钥进行连接,免去了输入密码的烦恼:
1、在被管理机上生产密钥
[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回车默认路径
Enter passphrase (empty for no passphrase): ##输入密码短语
Enter same passphrase again: ##重复密码短语
Your identification has been saved in /root/.ssh/id_rsa. ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
| .ooo+o |
| ...o+.E |
| o.+ o |
| . o o |
| S. . . |
| ..o o |
| .+ . o . |
| ... . + |
| ... . |
+-----------------+
2、putty生产密钥
打开puttygen,如果没有该程序可以到putty官方网站下载。
点击Generate按钮后出现下图,在红框中不断移动鼠标知道密钥生成完成
点击Generate按钮后出现下图,在红框中不断移动鼠标知道密钥生成完成
上面的大红框就是我们生成的公钥、这个公钥用于放在被管理服务器上,而私钥放在自己的机器上。
Key comment是一个备注信息,如果是企业环境那么会有很多的公钥在一台机器上,为了识别的话一般都会根据每个人的自己定义一个备注。
可以使用邮箱或者工号,输入Key comment先复制下公钥,并点击Saved public Key 和 Saved Private Key保存两个密钥
接着打开密钥代理工具pageant.exe(同样可以在putty的官网下载),使用pageant.exe有一个很大的好处,如果你还需要使用putty的其他工具那么他们可以共享密钥验证,而不需要反复去设置密钥。
任务栏的pageant.exe图标右键选择view keys打开下面窗口。
点击Add key添加刚才保存的私钥。
3、被管理机密钥部署
将被管理机上刚才生产的id_rsa.pub复制成authrized.keys
[root@localhost .ssh]# cp id_rsa.pub authrized.keys
[root@localhost .ssh]# chmod 600 authrized.keys ##这一步是必须的,否则连接不上修改vi /root/.ssh/authrized.keys 删除原来的密钥,添加puttygen.exe生产的密钥(也就是前面复制的公钥)
sh-rsa
AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc=
hellwen.wu
~
~
~
~保存退出。
4、打开putty登录
注意看上图中红色部分,如果你是经常连接这台机器的话建议输入IP并配置要后再Saved Sessions里输入识别名称并点击保存按钮,这样在列表框中就会长期保留该服务器的连接配置。
centos 下屏蔽指定网站!使访问的网站不能打开!或者劫持到另一内容! 不要host修改!其他说下
访问的域名不是test.org的将重定向到错误页面
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^ [NC]
RewriteCond %{HTTP_REFERER} !^$
RewriteRule .*.(jpe?g|gif|bmp|png)$ /images/nohotlink.jpg [L]
如何防止网站被黑客攻击?
有时候我们经常会碰到网站打不开,然后就接到黑客的勒索电话,这时候就说明你的网站可能被黑客攻击了,所以说网站安全很重要,没如果网站安全系数不高的话,轻的话可能使网站打不开,重的话因为网站打不开间接导致公司经济损失。所以在建设网站的时候应该要考虑网站的安全性。下面是五点网站安全措施防止网站被黑客攻击。
1.空间的安全性
一个网站空间的好坏是一个网站能否运行正常的基础,所以选择一家稳定的空间服务商是很重要的。空间好的网站被黑客攻击的难度也会加大。
2.网站程序编写及数据库应用
黑客攻击网站的方式基本都是通过注入SQL数据库、网站内容编辑器的漏洞以及上传漏洞等方式从而对网站进行攻击和挟持。所以在建设网站的时候,一定要采用W3C标准的网站制作方式制作网站。还有一般网站在建设当中都会预留一些端口为以后在建设,然后这种端口往往会被利用,所以在预留端口时要将程序暂时封锁起来。以及网站程序文件要设定必要的权限,如写入权限等。
3.登录页面需加密
有的网站需要注册登录,在登录后页面如果没有采取加密措施的话很可能被黑客攻击伪造一个登录表单来窃取用户资料,正确的做法就是对数据库加密和MD5加密。所以对登录页面必须采取加密行为。
4.必须连接安全有保障的网络
我们在连接网络的时候最好要确保这个网络是安全的,而不是那种未知网络,因为。如果在连接到一个安全没有保障的网络站点时,还必须要访问Web站点或Web服务器,使用一个安全代理能够避免网站安全问题的产生。反正在使用安全代理后,就能够依靠一个有安全保障的网络代理来实现安全资源的连接。
5.使用强健的、跨平台的兼容性加密
时代在进步,网络技术也在不断的更新换代,之前的SSL技术早已经成为Web网站加密的过去式,取而代之的是TLS(传输层安全)。相对于一个网站后端的管理来说,我们常常使用的微软的Windows远程桌面等较弱的加密工具也早就满足网站安全的需要,这是换个方式我们可以考虑使用HSS这类跨平台的强加密方案,这种方式具有更大的优越性。
作为一个网站的建设者,在网站建设过程当中对以上的问题都要到,还有就是网络技术在不断的更新,需要网站安全员不断的学习与进步从而来解决网站所面临各种安全问
centos下的snort如何在检测到各种攻击,并且将预警显示在base上,如端口扫描,arp欺骗,DDOS攻击等。
snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。本文将讲述如何开发snort规则。
1.基础
snort使用一种简单的规则描述语言,这种描述语言易于扩展,功能也比较强大。下面是一些最基本的东西:
snort的每条规则必须在一行中,它的规则解释器无法对跨行的规则进行解析。注意:由于排版的原因本文的例子有的分为两行。
snort的每条规则都可以分成逻辑上的两个部分:规则头和规则选项。规则头包括:规则行为(rule's action)、协议(protocol)、源/目的IP地址、子网掩码以及源/目的端口。规则选项包含报警信息和异常包的信息(特征码,signature),使用这些特征码来决定是否采取规则规定的行动。
这是一个例子:
alert tcp any any - 192.168.1.0/24 111(content:"|00 01 86 a5|";msg:"mountd access";)
表1.一条简单的snort规则
从开头到最左边的括号属于规则头部分,括号内的部分属于规则选项。规则选项中冒号前面的词叫做选项关键词(option keywords)。注意对于每条规则来说规则选项不是必需的,它们是为了更加详细地定义应该收集或者报警的数据包。只有匹配所有选项的数据包,snort才会执行其规则行为。如果许多选项组合在一起,它们之间是逻辑与的关系。让我们从规则头开始。
0条大神的评论