×

windows2003网站漏洞

windows2003网站漏洞(网站漏洞报告)

admin admin 发表于2023-03-23 23:32:08 浏览59 评论0

抢沙发发表评论

本文目录一览:

Win2003 Server系统,随时被木马攻击,hackeyes.dll,sserver.exe,sOK.exe等如何防范?

那是你服务器安全出了问题才会被上传这些木马文件的。

服务器安全这问题,很重要,之前服务器被黑,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,他们都建议我找专业做服务器安全的安全公司来给做安全维护,也一致的推荐了sinesafe,服务器被黑的问题,才得以解决。

一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。

下面是一些关于安全方面的建议!

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

windows server2003 SMB漏洞如何解决?

修改默认远程端口

下载windows远程端口修改器

将需要修改后1的端口添加到防火墙和安全狗(如果有安装)白名单

请尽量用windows自带的更新,并且选择手动更新

更新之前请务必完全关闭安全狗或者其他防病毒软件(安全狗的退出需要点击设置,临时关闭自保护,此处启动有效,并退出)。

请选择在业务暂停的时候更新补丁

更新后请查看补丁状态是挂起还是错误的选项,如果是错误,请准备超过一小时的重启时间,因为需要重新回滚错误更新。

更新后重启之前,请备份至关重要的数据

更新完成后,为了防止自动更新后重启机器,请关闭自动更新,选择手动安装更新。

Win2003+IIS6.0架设了多个网站,有时不能访问,删除global.asa访问正常,何解??

这属于网站被挂马的现象,建议检查服务器安全方面以及程序的漏洞方面,一般不要给文件夹修改权限。

Windows Server2003服务器存有漏洞

这种东西 是没有办法的 官方都停止更新了

只能用第三方安全工具了

比如 360 网站安全狗 等其他工具

windows2003漏洞有多少

详细资料 + 21.24.0.243 : . 开放端口列表 : o www (80/tcp) (发现安全漏洞) o Windows Terminal Services (3389/tcp) (发现安全提示) o ftp (21/tcp) (发现安全提示) o ms-sql-s (1433/tcp) (发现安全提示) o msrdp (3389/tcp) (发现安全警告) o mssql (1433/tcp) (发现安全提示) . 端口"www (80/tcp)"发现安全漏洞 : The IIS server appears to have the .SHTML ISAPI filter mapped. At least one remote vulnerability has been discovered for the .SHTML filter. This is detailed in Microsoft Advisory MS02-018 and results in a denial of service access to the web server. It is recommended that even if you have patched this vulnerability that you unmap the .SHTML extension, and any other unused ISAPI extensions if they are not required for the operation of your site. An attacker may use this flaw to prevent the remote service from working properly. *** Nessus reports this vulnerability using only *** information that was gathered. Use caution *** when testing without safe checks enabled To unmap the .shtml extension: 1.Open Internet Services Manager. 2.Right-click the Web server choose Properties from the context menu. 3.Master Properties 4.Select WWW Service - Edit - HomeDirectory - Configuration and remove the reference to .shtml/shtm and sht from the list. Risk factor : Medium CVE_ID : CVE-2002-0072 BUGTRAQ_ID : 1066, 4479 NESSUS_ID : 10937 Other references : IAVA:2002-A-0002-windows2003网站漏洞