查殺病毒/杜絕木馬的干擾 防範後門的技巧

出自 Tw.18dao.net
前往: 導覽搜尋

  雖然說亡羊補牢可以將木馬後門造成的損失降至最低,但最好的方法顯然是防患於未然。

  後門防範基本功

  首先要關閉本機不用的埠或只允許指定的埠訪問;其次要使用專殺木馬的軟體,為了有效地防範木馬後門,可以使用一些木馬專殺工具,如木馬剋星、木馬清除大師、木馬獵手、木馬分析專家等。這類軟體一般是免費的,而且體積小巧,非常適合用來對系統進行經常性的“體檢”。第三是要學會對進程操作,時時注意系統運行狀況,看看是否有一些不明進程正運行並及時地將不明進程終止掉。常用的進程查看工具有進程殺手、IceSword、柳葉擦眼、系統查看大師、WinProc等,可用它們來檢查系統中的進程,並且結束掉有危險的進程。

  安全配置Web伺服器

  如果公司或企業建立了主頁,該如何保證自己的Web伺服器的安全性呢?

  首先要關閉不必要的服務;其次是建立安全帳號策略和安全日誌;第三是設置安全的IIS,刪除不必要的IIS元件和進行IIS安全配置。

  在IIS安全配置時候,要注意修改默認的Inetpub目錄路徑。可以刪除C盤的Inetpub目錄,然後在D盤重建一個Inetpub,而後在IIS管理器中將主目錄指向新建立的Inetpub路徑。此外,還需要刪除默認的scripts、print等虛擬目錄,然後在IIS管理器中刪除不必要的映射,一般情況下保留ASP、ASA就可以了。

  具體方法是在“IIS資訊服務”管理器中右擊主機名,選擇“屬性”→“主目錄”標籤,點擊“高級”按鈕,在“映射”標籤中就可以刪除不必要的映射了。另外,在屬性視窗中選擇“網站”標籤,然後勾選“啟用日誌”,並選擇“使用W3C擴充日誌檔格式”項,每天記錄客戶IP位址、用戶名、伺服器埠、方法、URI字根、HTTP狀態、用戶代理等,而且每天都應審查日誌。

  在上面的基礎工作之後,還需要設置Web站點目錄的訪問許可權。

  一般情況下,不要給予目錄以寫入和允許目錄流覽許可權,只給予.ASP檔目錄以腳本的許可權,而不要給予執行許可權。在“IIS資訊服務”管理器中展開網站的虛擬目錄,然後右鍵點擊某個虛擬目錄,選擇“屬性”→“虛擬目錄”標籤,在“本地路徑”下可設置對該目錄許可權為“讀取”或“目錄流覽”等。另外也可以通過NTFS分區格式,嚴格地設置用戶目錄許可權。

  而針對企業中最為核心的資料,更要加強對於Access資料庫下載的防護。

  當使用Access作為後臺資料庫時,如果有人通過各種方法知道或者猜到了伺服器的Access資料庫的路徑和資料庫名稱,就可以下載這個Access資料庫檔,這是非常危險的。因此,一般情況下要更改默認的資料庫檔案名,為您的資料庫檔案名稱起個複雜的非常規的名字,並把它放在比較深的檔目錄下。另外,還可以為Access資料庫檔加上打開密碼。

  打開IIS網站屬性設置對話視窗,選擇“主目錄”選項卡,點擊“配置”按鈕,打開“應用程式配置”對話視窗。而後,點擊“添加”按鈕,在“可執行檔”中輸入“asp.dll”,在“副檔名”中輸入“.mdb”,勾選“限制為”項,並輸入“禁止”,確定應用後完成設置即可。以後,當入侵者企圖下載資料時,將會提示禁止訪問。

  最後要配置安全的SQL伺服器

  SQL Server是各種網站系統中使用得最多的資料庫系統,一旦遭受攻擊,後果是非常嚴重的。雖然默認的SA用戶具有對SQL Server資料庫操作的全部許可權,但是SA帳號的黷認設置為空口令,所以一定要為SA帳號設置一個複雜的口令。而且,要嚴格控制資料庫用戶的許可權,輕易不要給用戶直接的查詢、更改、插入、刪除許可權,可以只給用戶以訪問視圖和執行存儲過程的許可權。

  在選擇建立網站的Web程式時一定要注意安全性。許多網站系統雖然功能強大,但由於編程人員的安全意識所至,存在著一些很嚴重的安全漏洞,比如常見的SQL注入漏洞、暴庫等,都有可能被駭客利用。同時,我們平時還應該做好網站伺服器的資料備份,以便在出現意外時及時地進行資料恢復。

關于“查殺病毒/杜絕木馬的干擾 防範後門的技巧”的用戶留言:

目前暫無留言

新增相關留言✍